Η IBM κυκλοφόρησε κρίσιμες ενημερώσεις ασφαλείας που αντιμετωπίζουν δύο σοβαρές ευπάθειες στο λειτουργικό της σύστημα AIX που θα μπορούσαν να επιτρέψουν σε απομακρυσμένους εισβολείς να εκτελούν αυθαίρετες εντολές σε συστήματα που επηρεάζονται.
Και τα δύο τρωτά σημεία προέρχονται από ακατάλληλους ελέγχους διεργασιών σε βασικές υπηρεσίες IBM AIX.
Κρίσιμα ελαττώματα στις υπηρεσίες IBM AIX
Η πρώτη ευπάθεια, το CVE-2025-36251, επηρεάζει την υπηρεσία Nimsh και τις υλοποιήσεις SSL/TLS της. Αυτό το κρίσιμο ελάττωμα θα μπορούσε να επιτρέψει στους απομακρυσμένους εισβολείς να παρακάμψουν τους ελέγχους ασφαλείας και να εκτελέσουν μη εξουσιοδοτημένες εντολές.
Η ευπάθεια φέρει μια βασική βαθμολογία CVSS 9,6, υποδηλώνοντας σοβαρό κίνδυνο σε συστήματα προσβάσιμα από το δίκτυο. Η επίθεση απαιτεί πρόσβαση στο δίκτυο αλλά όχι έλεγχο ταυτότητας ή αλληλεπίδραση με τον χρήστη, γεγονός που την καθιστά ιδιαίτερα επικίνδυνη για εκτεθειμένα συστήματα.
Η δεύτερη ευπάθεια, το CVE-2025-36250, επηρεάζει την υπηρεσία διακομιστή NIM (nimesis), παλαιότερα γνωστή ως κύρια NIM. Αυτό το ελάττωμα είναι ακόμη πιο κρίσιμο, καθώς λαμβάνει τέλεια βαθμολογία CVSS 10,0.
| Αναγνωριστικό CVE | CVE-2025-36251 | CVE-2025-36250 |
| Επηρεασμένη υπηρεσία | Υπηρεσία IBM AIX nimsh | Διακομιστής NIM IBM AIX (nimesis) |
| Τύπος ευπάθειας | Ελάττωμα εφαρμογής SSL/TLS | Ακατάλληλοι έλεγχοι διαδικασίας |
| Ταξινόμηση CWE | CWE-114: Έλεγχος διαδικασίας | CWE-114: Έλεγχος διαδικασίας |
| Βασική βαθμολογία CVSS | 9.6 | 10.0 |
| Διάνυσμα επίθεσης (AV) | Δίκτυο | Δίκτυο |
Όπως και η πρώτη ευπάθεια, προέρχεται από ακατάλληλα στοιχεία ελέγχου διεργασιών που αποτυγχάνουν να περιορίσουν σωστά την εκτέλεση εντολών.
Οι εισβολείς μπορούν να το εκμεταλλευτούν εξ αποστάσεως χωρίς να απαιτείται έλεγχος ταυτότητας ή αλληλεπίδραση με τον χρήστη, με αποτέλεσμα να τίθεται σε κίνδυνο ολόκληρη η υποδομή.
Και τα δύο τρωτά σημεία αντιπροσωπεύουν πρόσθετα διανύσματα επίθεσης για ζητήματα που αντιμετωπίστηκαν προηγουμένως στα CVE-2024-56347 και CVE-2024-56346.
Αυτό υποδηλώνει ότι οι προηγούμενες ενημερώσεις κώδικα της IBM ενδέχεται να μην έχουν καταργήσει πλήρως όλες τις διαδρομές εκμετάλλευσης, γεγονός που απαιτεί αυτές τις πρόσθετες ενημερώσεις ασφαλείας.
Τα τρωτά σημεία ταξινομούνται στο CWE-114: Έλεγχος διεργασιών, μια κατηγορία αδυναμίας που επικεντρώνεται στην ακατάλληλη διαχείριση των διαδικασιών και των αδειών τους.
Η εκμετάλλευση θα μπορούσε να οδηγήσει σε πλήρη παραβίαση του συστήματος, συμπεριλαμβανομένης της μη εξουσιοδοτημένης πρόσβασης δεδομένων, τροποποίησης και επιθέσεων άρνησης υπηρεσίας.
Οι διαχειριστές του IBM AIX θα πρέπει να δώσουν προτεραιότητα στην άμεση επιδιόρθωση αυτών των τρωτών σημείων. Οι υπηρεσίες NIM είναι κρίσιμα στοιχεία που χρησιμοποιούνται για τη διαχείριση και την ανάπτυξη συστημάτων IBM AIX σε εταιρικά περιβάλλοντα.
Η εκμετάλλευση θα μπορούσε να επιτρέψει στους εισβολείς να αποκτήσουν τον έλεγχο πολλαπλών συστημάτων ταυτόχρονα. Οι οργανισμοί που εκτελούν το IBM AIX θα πρέπει να επανεξετάσουν τα τρέχοντα επίπεδα ενημέρωσης κώδικα και να εφαρμόσουν τα πιο πρόσφατα ενημερώσεις ασφαλείας από την IBM.
Επιπλέον, η εφαρμογή τμηματοποίησης δικτύου και ο περιορισμός της πρόσβασης στις υπηρεσίες NIM και nimsh σε αξιόπιστα δίκτυα μπορεί να προσφέρει προσωρινό μετριασμό.
Οι ομάδες ασφαλείας θα πρέπει να αναζητούν ασυνήθιστη δραστηριότητα και να χρησιμοποιούν εργαλεία για τον εντοπισμό επιθέσεων. Αυτά τα τρωτά σημεία υπογραμμίζουν τη σημασία της διατήρησης των σημερινών επιπέδων ενημέρωσης κώδικα σε κρίσιμα στοιχεία υποδομής.
Οι οργανισμοί που εξαρτώνται από το IBM AIX θα πρέπει να καθιερώνουν τακτικές διαδικασίες ενημέρωσης ασφαλείας και να παρακολουθούν στενά τις συμβουλές ασφαλείας της IBM για αναδυόμενες απειλές.










