Четири сериозни уязвимости засягат IBM AIX и Virtual I/O Server (VIOS)

IBM публикува нов бюлетин за сигурност, в който сигнализира за четири уязвимости в операционната система AIX за Power сървъри – три критични и една с висока тежест. Същевременно фирмата за киберсигурност Mondoo препоръча на потребителите на AIX незабавно да предприемат мерки за смекчаване на риска.

Макар към момента да няма сведения за реални атаки, Mondoo предупреждава, че уязвимостите могат да бъдат комбинирани, което да доведе до компрометиране на критични среди, използващи IBM Power системи, включително финансови институции и здравни организации.

„Тези четири уязвимости заедно представляват много сериозна заплаха, особено в среди, където инфраструктурата на NIM е изложена,“ посочват експертите на Mondoo.

Най-сериозните уязвимости

CVE-2025-36250 – оценена с 10.0
Най-високата оценка се отнася за уязвимост, която позволява на отдалечен нападател да изпълнява произволни команди чрез услугата на NIM сървъра (nimesis) в IBM AIX 7.2 и 7.3 и IBM VIOS 3.1 и 4.1. IBM уточнява, че поправката адресира допълнителни вектори на атака за вече известна уязвимост CVE-2024-56346, също с рейтинг 10.0.

CVE-2025-36251 – оценена с 9.6
Засегнати са същите версии на AIX и VIOS. Услугата nimsh с SSL/TLS имплементации може да позволи отдалечено изпълнение на команди поради неправилно управление на процесите. Поправката също така затваря допълнителни вектори за предишната уязвимост CVE-2024-56347.

CVE-2025-36096 – оценена с 9.0
АIX и VIOS съхраняват частните ключове на NIM в несигурен формат, което позволява на нападатели да ги получат чрез техники „man-in-the-middle“.

CVE-2025-36236 – оценена с 8.2
NIM сървърът може да позволи на отдалечен нападател да обхожда системни директории или чрез специално създаден URL да записва произволни файлове на системата.

IBM отдава заслугата за откриването на Jan Alsenz от Oneconsult AG.

Рискове и препоръки

Според Mondoo, уязвимостите позволяват на отдалечен нападател без никакви привилегии да поеме контрол над NIM сървър, изложен в интернет. Това означава, че могат да се „отвлекат“ автоматизираните инсталации и актуализации на операционната система, да се внедрят злонамерени кодове, да се осъществи странично движение и да се установи персистентност в средата.

Поради критичния характер на тези уязвимости, цикли на пачване често се забавят, тъй като непрекъснатостта на работа е критична за предприятията, използващи AIX. Макар все още да няма съобщения за активна експлоатация, организациите трябва да прилагат пачовете незабавно.

Мерки за смекчаване на риска

IBM предоставя подробни инструкции за отстраняване на уязвимостите. Mondoo препоръчва на засегнатите организации да конфигурират NIM в SSL/TLS Secure режим чрез командата:

nimconfig -c

и да приложат наличните пачове, които могат да бъдат изтеглени от:
https://aix.software.ibm.com/aix/efixes/security/nim_fix2.tar

Архивът съдържа съвети за сигурност, пакети за поправки и OpenSSL подписи за всеки пакет.

По материали от Интернет

Подобни

Next.js и React2Shell уязвимостта се експлоатира масово
9.12.2025
vulnerabilities pexels-shkrabaanthony-5475752
Kритична уязвимост в Cal.com
9.12.2025
security-4038151_640
Масово блокиране на Porsche в Русия
8.12.2025
porsche-918-spyder-2462278_640
PromptPwnd - нов клас уязвимости разкрива риск от компрометиране на CI/CD
8.12.2025
vulnerable
Критични уязвимости в Avast
8.12.2025
avast
Китайски хакери вече експлоатират критичната уязвимост React2Shell
6.12.2025
china_TY_Lim_shutterstock

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.