Salta al contenuto principale


IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)


Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi colpiti, motivo per il quale l’azienda ha pubblicato importanti aggiornamenti di sicurezza.

Entrambe le vulnerabilità rappresentano vettori di attacco per dei bug precedentemente affrontati all’interno delle CVE-2024-56347 e CVE-2024-56346. Questo purtroppo indica che le patch precedenti di IBM potrebbero non aver eliminato completamente tutti i percorsi di sfruttamento, rendendo necessari questi aggiornamenti di sicurezza aggiuntivi.

Il bug più grave, monitorato con il CVE-2025-36250, colpisce il servizio server NIM (nimesis), precedentemente noto come NIM master. Questa falla è ancora più critica, avendo ottenuto un punteggio CVSS perfetto di 10,0.

L’altra falla critica, identificata è monitorata con il CVE-2025-36251, ed interessa il servizio Nimsh e le relative implementazioni SSL/TLS. Gli aggressori remoti potrebbero sfruttare questa vulnerabilità per eludere i controlli di sicurezza e conseguentemente eseguire comandi senza autorizzazione. La vulnerabilità ha un punteggio base CVSS di 9,6, che indica un rischio elevato per i sistemi accessibili tramite rete. L’attacco richiede l’accesso alla rete, ma non l’autenticazione o l’interazione dell’utente, il che lo rende particolarmente pericoloso per i sistemi esposti.

Entrambi i bug sono classificati nella categoria CWE-114: Process Control, una categoria di debolezza incentrata sulla gestione impropria dei processi e delle relative autorizzazioni. Lo sfruttamento potrebbe compromettere completamente il sistema, con accessi non autorizzati ai dati, modifiche e attacchi denial-of-service .

Gli amministratori IBM AIX dovrebbero dare priorità all’immediata correzione di queste vulnerabilità. I servizi NIM sono componenti essenziali utilizzati per la gestione e l’implementazione dei sistemi IBM AIX in ambienti aziendali.

Lo sfruttamento potrebbe consentire agli aggressori di ottenere il controllo di più sistemi contemporaneamente. Le organizzazioni che utilizzano IBM AIX dovrebbero rivedere i livelli di patch correnti e applicare gli ultimi aggiornamenti di sicurezza di IBM.

Inoltre, l’implementazione della segmentazione della rete e la limitazione dell’accesso ai servizi NIM e nimsh alle reti attendibili possono fornire una mitigazione temporanea. I team di sicurezza dovrebbero individuare attività insolite e utilizzare strumenti per rilevare gli attacchi. Queste vulnerabilità sottolineano l’importanza di mantenere aggiornati i livelli di patch sui componenti critici delle infrastrutture.

Le organizzazioni che dipendono da IBM AIX dovrebbero stabilire procedure di aggiornamento della sicurezza regolari e monitorare attentamente gli avvisi di sicurezza IBM per individuare le minacce emergenti.

L'articolo IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6) proviene da Red Hot Cyber.