IBM публикува нов бюлетин за сигурност, в който сигнализира за четири уязвимости в операционната система AIX за Power сървъри – три критични и една с висока тежест. Същевременно фирмата за киберсигурност Mondoo препоръча на потребителите на AIX незабавно да предприемат мерки за смекчаване на риска.
Макар към момента да няма сведения за реални атаки, Mondoo предупреждава, че уязвимостите могат да бъдат комбинирани, което да доведе до компрометиране на критични среди, използващи IBM Power системи, включително финансови институции и здравни организации.
„Тези четири уязвимости заедно представляват много сериозна заплаха, особено в среди, където инфраструктурата на NIM е изложена,“ посочват експертите на Mondoo.
Най-сериозните уязвимости
CVE-2025-36250 – оценена с 10.0
Най-високата оценка се отнася за уязвимост, която позволява на отдалечен нападател да изпълнява произволни команди чрез услугата на NIM сървъра (nimesis) в IBM AIX 7.2 и 7.3 и IBM VIOS 3.1 и 4.1. IBM уточнява, че поправката адресира допълнителни вектори на атака за вече известна уязвимост CVE-2024-56346, също с рейтинг 10.0.
CVE-2025-36251 – оценена с 9.6
Засегнати са същите версии на AIX и VIOS. Услугата nimsh с SSL/TLS имплементации може да позволи отдалечено изпълнение на команди поради неправилно управление на процесите. Поправката също така затваря допълнителни вектори за предишната уязвимост CVE-2024-56347.
CVE-2025-36096 – оценена с 9.0
АIX и VIOS съхраняват частните ключове на NIM в несигурен формат, което позволява на нападатели да ги получат чрез техники „man-in-the-middle“.
CVE-2025-36236 – оценена с 8.2
NIM сървърът може да позволи на отдалечен нападател да обхожда системни директории или чрез специално създаден URL да записва произволни файлове на системата.
IBM отдава заслугата за откриването на Jan Alsenz от Oneconsult AG.
Рискове и препоръки
Според Mondoo, уязвимостите позволяват на отдалечен нападател без никакви привилегии да поеме контрол над NIM сървър, изложен в интернет. Това означава, че могат да се „отвлекат“ автоматизираните инсталации и актуализации на операционната система, да се внедрят злонамерени кодове, да се осъществи странично движение и да се установи персистентност в средата.
Поради критичния характер на тези уязвимости, цикли на пачване често се забавят, тъй като непрекъснатостта на работа е критична за предприятията, използващи AIX. Макар все още да няма съобщения за активна експлоатация, организациите трябва да прилагат пачовете незабавно.
Мерки за смекчаване на риска
IBM предоставя подробни инструкции за отстраняване на уязвимостите. Mondoo препоръчва на засегнатите организации да конфигурират NIM в SSL/TLS Secure режим чрез командата:
и да приложат наличните пачове, които могат да бъдат изтеглени от:
https://aix.software.ibm.com/aix/efixes/security/nim_fix2.tar
Архивът съдържа съвети за сигурност, пакети за поправки и OpenSSL подписи за всеки пакет.









