Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Ευπάθειες IBM AIX επιτρέπουν στον απομακρυσμένο εισβολέα να εκτελεί αυθαίρετες εντολές

    18 Νοεμβρίου 2025

    Huawei Mate X7: Πρώτη ματιά στο νέο τηλέφωνο που αναδιπλώνεται στο πλάι

    18 Νοεμβρίου 2025

    Η υπέρταση προκαλεί όλεθρο στον εγκέφαλο πριν αυξηθεί η αρτηριακή πίεση

    18 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Ευπάθειες IBM AIX επιτρέπουν στον απομακρυσμένο εισβολέα να εκτελεί αυθαίρετες εντολές
    Security

    Ευπάθειες IBM AIX επιτρέπουν στον απομακρυσμένο εισβολέα να εκτελεί αυθαίρετες εντολές

    Marizas DimitrisBy Marizas Dimitris18 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Η IBM κυκλοφόρησε κρίσιμες ενημερώσεις ασφαλείας που αντιμετωπίζουν δύο σοβαρές ευπάθειες στο λειτουργικό της σύστημα AIX που θα μπορούσαν να επιτρέψουν σε απομακρυσμένους εισβολείς να εκτελούν αυθαίρετες εντολές σε συστήματα που επηρεάζονται.

    Και τα δύο τρωτά σημεία προέρχονται από ακατάλληλους ελέγχους διεργασιών σε βασικές υπηρεσίες IBM AIX.

    Κρίσιμα ελαττώματα στις υπηρεσίες IBM AIX

    Η πρώτη ευπάθεια, το CVE-2025-36251, επηρεάζει την υπηρεσία Nimsh και τις υλοποιήσεις SSL/TLS της. Αυτό το κρίσιμο ελάττωμα θα μπορούσε να επιτρέψει στους απομακρυσμένους εισβολείς να παρακάμψουν τους ελέγχους ασφαλείας και να εκτελέσουν μη εξουσιοδοτημένες εντολές.

    Η ευπάθεια φέρει μια βασική βαθμολογία CVSS 9,6, υποδηλώνοντας σοβαρό κίνδυνο σε συστήματα προσβάσιμα από το δίκτυο. Η επίθεση απαιτεί πρόσβαση στο δίκτυο αλλά όχι έλεγχο ταυτότητας ή αλληλεπίδραση με τον χρήστη, γεγονός που την καθιστά ιδιαίτερα επικίνδυνη για εκτεθειμένα συστήματα.

    Η δεύτερη ευπάθεια, το CVE-2025-36250, επηρεάζει την υπηρεσία διακομιστή NIM (nimesis), παλαιότερα γνωστή ως κύρια NIM. Αυτό το ελάττωμα είναι ακόμη πιο κρίσιμο, καθώς λαμβάνει τέλεια βαθμολογία CVSS 10,0.

    Αναγνωριστικό CVECVE-2025-36251CVE-2025-36250
    Επηρεασμένη υπηρεσίαΥπηρεσία IBM AIX nimshΔιακομιστής NIM IBM AIX (nimesis)
    Τύπος ευπάθειαςΕλάττωμα εφαρμογής SSL/TLSΑκατάλληλοι έλεγχοι διαδικασίας
    Ταξινόμηση CWECWE-114: Έλεγχος διαδικασίαςCWE-114: Έλεγχος διαδικασίας
    Βασική βαθμολογία CVSS9.610.0
    Διάνυσμα επίθεσης (AV)ΔίκτυοΔίκτυο

    Όπως και η πρώτη ευπάθεια, προέρχεται από ακατάλληλα στοιχεία ελέγχου διεργασιών που αποτυγχάνουν να περιορίσουν σωστά την εκτέλεση εντολών.

    Οι εισβολείς μπορούν να το εκμεταλλευτούν εξ αποστάσεως χωρίς να απαιτείται έλεγχος ταυτότητας ή αλληλεπίδραση με τον χρήστη, με αποτέλεσμα να τίθεται σε κίνδυνο ολόκληρη η υποδομή.

    Και τα δύο τρωτά σημεία αντιπροσωπεύουν πρόσθετα διανύσματα επίθεσης για ζητήματα που αντιμετωπίστηκαν προηγουμένως στα CVE-2024-56347 και CVE-2024-56346.

    Αυτό υποδηλώνει ότι οι προηγούμενες ενημερώσεις κώδικα της IBM ενδέχεται να μην έχουν καταργήσει πλήρως όλες τις διαδρομές εκμετάλλευσης, γεγονός που απαιτεί αυτές τις πρόσθετες ενημερώσεις ασφαλείας.

    Τα τρωτά σημεία ταξινομούνται στο CWE-114: Έλεγχος διεργασιών, μια κατηγορία αδυναμίας που επικεντρώνεται στην ακατάλληλη διαχείριση των διαδικασιών και των αδειών τους.

    Η εκμετάλλευση θα μπορούσε να οδηγήσει σε πλήρη παραβίαση του συστήματος, συμπεριλαμβανομένης της μη εξουσιοδοτημένης πρόσβασης δεδομένων, τροποποίησης και επιθέσεων άρνησης υπηρεσίας.

    Οι διαχειριστές του IBM AIX θα πρέπει να δώσουν προτεραιότητα στην άμεση επιδιόρθωση αυτών των τρωτών σημείων. Οι υπηρεσίες NIM είναι κρίσιμα στοιχεία που χρησιμοποιούνται για τη διαχείριση και την ανάπτυξη συστημάτων IBM AIX σε εταιρικά περιβάλλοντα.

    Η εκμετάλλευση θα μπορούσε να επιτρέψει στους εισβολείς να αποκτήσουν τον έλεγχο πολλαπλών συστημάτων ταυτόχρονα. Οι οργανισμοί που εκτελούν το IBM AIX θα πρέπει να επανεξετάσουν τα τρέχοντα επίπεδα ενημέρωσης κώδικα και να εφαρμόσουν τα πιο πρόσφατα ενημερώσεις ασφαλείας από την IBM.

    Επιπλέον, η εφαρμογή τμηματοποίησης δικτύου και ο περιορισμός της πρόσβασης στις υπηρεσίες NIM και nimsh σε αξιόπιστα δίκτυα μπορεί να προσφέρει προσωρινό μετριασμό.

    Οι ομάδες ασφαλείας θα πρέπει να αναζητούν ασυνήθιστη δραστηριότητα και να χρησιμοποιούν εργαλεία για τον εντοπισμό επιθέσεων. Αυτά τα τρωτά σημεία υπογραμμίζουν τη σημασία της διατήρησης των σημερινών επιπέδων ενημέρωσης κώδικα σε κρίσιμα στοιχεία υποδομής.

    Οι οργανισμοί που εξαρτώνται από το IBM AIX θα πρέπει να καθιερώνουν τακτικές διαδικασίες ενημέρωσης ασφαλείας και να παρακολουθούν στενά τις συμβουλές ασφαλείας της IBM για αναδυόμενες απειλές.



    VIA: cybersecuritynews.com

    Related Posts


    Χάκερ φέρεται να ισχυρίζονται ότι έχει διαρρεύσει πηγαίου κώδικα της LG, SMTP και ενσωματωμένων διαπιστευτηρίων
    Security

    Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet
    Security

    Χάκερ που εκμεταλλεύονται τα εργαλεία RMM LogMeIn και PDQ Connect για να αναπτύξουν κακόβουλο λογισμικό ως κανονικό πρόγραμμα
    Security
    IBM ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleHuawei Mate X7: Πρώτη ματιά στο νέο τηλέφωνο που αναδιπλώνεται στο πλάι
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Ευπάθεια μηδενικής ημέρας σύγχυσης τύπου Chrome που αξιοποιείται ενεργά στη φύση

    18 Νοεμβρίου 2025
    Security

    Ρεκόρ επίθεσης DDoS 15 Tbps από 500.000+ συσκευές Επισκέψεις στο Azure Network

    18 Νοεμβρίου 2025
    Security

    Η ενημέρωση OOB των Windows 10 KB5072653 διορθώνει σφάλματα εγκατάστασης ESU

    18 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Ευπάθειες IBM AIX επιτρέπουν στον απομακρυσμένο εισβολέα να εκτελεί αυθαίρετες εντολές

    Marizas Dimitris18 Νοεμβρίου 2025
    Huawei News

    Huawei Mate X7: Πρώτη ματιά στο νέο τηλέφωνο που αναδιπλώνεται στο πλάι

    Marizas Dimitris18 Νοεμβρίου 2025
    Health

    Η υπέρταση προκαλεί όλεθρο στον εγκέφαλο πριν αυξηθεί η αρτηριακή πίεση

    Marizas Dimitris18 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Ευπάθειες IBM AIX επιτρέπουν στον απομακρυσμένο εισβολέα να εκτελεί αυθαίρετες εντολές

    18 Νοεμβρίου 2025

    Huawei Mate X7: Πρώτη ματιά στο νέο τηλέφωνο που αναδιπλώνεται στο πλάι

    18 Νοεμβρίου 2025

    Η υπέρταση προκαλεί όλεθρο στον εγκέφαλο πριν αυξηθεί η αρτηριακή πίεση

    18 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.