
Redazione RHC:18 de novembro de 2025 10:08
Duas vulnerabilidades sérias em Sistema operacional AIX da IBM poderia permitir que atacantes remotos executar comandos arbitrários em sistemas afetados, o que levou a empresa a emitir atualizações importantes de segurança.
Ambas as vulnerabilidades representam vetores de ataque para bugs previamente abordados em CVE-2024-56347 e CVE-2024-56346. Infelizmente, isso indica que os patches anteriores da IBM podem não ter eliminado completamente todos os caminhos de exploração, tornando essas atualizações adicionais de segurança necessárias.
O bug mais grave, rastreado como CVE-2025-36250, afeta o Serviço servidor NIM (nimesis), anteriormente conhecido como Mestre do NIM. Essa falha é ainda mais crítica, tendo alcançado uma pontuação perfeita CVSS de 10,0.
A outra falha crítica identificada, rastreada sob CVE-2025-36251, afeta o Nimsh serviço e suas implementações SSL/TLS. Atacantes remotos poderiam explorar essa vulnerabilidade permite burlar controles de segurança e, subsequentemente, executar comandos não autorizados. A vulnerabilidade tem uma pontuação base CVSS de 9,6, indicando alto risco para sistemas acessíveis à rede. O ataque requer acesso à rede, mas não autenticação ou interação do usuário, tornando-o particularmente perigoso para sistemas expostos.
Ambos os insetos são classificados como CWE-114: Controle de Processos , uma categoria de fraqueza focada na gestão inadequada de processos e suas permissões. A exploração poderia comprometer completamente o sistema, levando a acessos não autorizados a dados, modificações e ataques de negação de serviço.
Administradores IBM AIX deve priorizar o imediato Remediação dessas vulnerabilidades. Os serviços NIM são componentes essenciais usados para gerenciar e implantar sistemas IBM AIX em ambientes empresariais.
A exploração poderia permitir que atacantes assumissem o controle de múltiplos sistemas simultaneamente. Organizações que utilizam o IBM AIX devem revisar os níveis atuais de patch e aplicar as últimas atualizações de segurança da IBM.
Além disso, implementar segmentação de rede e restringir o acesso a serviços NIM e nimsh a redes confiáveis pode proporcionar mitigação temporária. As equipes de segurança devem monitorar atividades incomuns e usar ferramentas para detectar ataques. Essas vulnerabilidades ressaltam a importância de manter níveis atualizados de patches nos componentes críticos da infraestrutura.
Organizações que dependem do IBM AIX devem estabelecer procedimentos regulares de atualização de segurança e monitorar de perto os avisos de segurança da IBM para ameaças emergentes.
Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.