Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
970x120
IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).

IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).

Redazione RHC : 18 noviembre 2025 10:08

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a publicar importantes actualizaciones de seguridad.

Ambas vulnerabilidades representan vectores de ataque para errores ya corregidos en CVE-2024-56347 y CVE-2024-56346. Lamentablemente, esto indica que los parches anteriores de IBM podrían no haber eliminado por completo todas las vías de explotación, lo que hace necesarias estas actualizaciones de seguridad adicionales.

La vulnerabilidad más grave, identificada como CVE-2025-36250, afecta al servicio del servidor NIM (nimesis), anteriormente conocido como NIM master. Esta falla es aún más crítica, ya que ha obtenido la máxima puntuación CVSS de 10.0.

La otra vulnerabilidad crítica identificada, registrada con el identificador CVE-2025-36251, afecta al servicio Nimsh y sus implementaciones SSL/TLS. Atacantes remotos podrían aprovechar esta vulnerabilidad para eludir los controles de seguridad y, posteriormente, ejecutar comandos no autorizados. La vulnerabilidad tiene una puntuación base CVSS de 9.6, lo que indica un alto riesgo para los sistemas accesibles a través de la red. El ataque requiere acceso a la red, pero no autenticación ni interacción del usuario, lo que lo hace particularmente peligroso para los sistemas expuestos.

Ambas vulnerabilidades se clasifican como CWE-114: Control de Procesos , una categoría de debilidad centrada en la gestión inadecuada de procesos y sus permisos. Su explotación podría comprometer completamente el sistema, dando lugar a accesos no autorizados a datos, modificaciones de datos y ataques de denegación de servicio.

Los administradores de IBM AIX deben priorizar la corrección inmediata de estas vulnerabilidades. Los servicios NIM son componentes esenciales para la gestión e implementación de sistemas IBM AIX en entornos empresariales.

La explotación de esta vulnerabilidad podría permitir a los atacantes obtener el control de múltiples sistemas simultáneamente. Las organizaciones que utilizan IBM AIX deben revisar los niveles de parches actuales y aplicar las últimas actualizaciones de seguridad de IBM.

Además, la segmentación de la red y la restricción del acceso a los servicios NIM y nimsh a redes de confianza pueden proporcionar una mitigación temporal. Los equipos de seguridad deben supervisar la actividad inusual y utilizar herramientas para detectar ataques. Estas vulnerabilidades subrayan la importancia de mantener actualizados los parches de seguridad en los componentes críticos de la infraestructura.

Las organizaciones que dependen de IBM AIX deben establecer procedimientos regulares de actualización de seguridad y supervisar atentamente los avisos de seguridad de IBM para detectar amenazas emergentes.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).
Di Redazione RHC - 18/11/2025

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...

Immagine del sito
Apple deberá pagar 634 millones de dólares a Masimo por infracción de patente.
Di Redazione RHC - 18/11/2025

Masimo, una empresa estadounidense que desarrolla tecnologías de monitorización médica, ha ganado otra batalla legal contra Apple . Un jurado federal le otorgó 634 millones de dólares por infring...

Immagine del sito
Aplicaciones espía: Cómo funciona el software espía y por qué supone un riesgo para la privacidad
Di Redazione RHC - 17/11/2025

El software espía (también conocido como aplicaciones espía) representa una de las amenazas más insidiosas y peligrosas de la era digital. Se trata de programas maliciosos diseñados para infiltra...

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

Immagine del sito
Sam Altman y su esposo Oliver y el sueño de los niños genéticamente modificados.
Di Redazione RHC - 16/11/2025

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...