
Redazione RHC : 18 noviembre 2025 10:08
Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a publicar importantes actualizaciones de seguridad.
Ambas vulnerabilidades representan vectores de ataque para errores ya corregidos en CVE-2024-56347 y CVE-2024-56346. Lamentablemente, esto indica que los parches anteriores de IBM podrían no haber eliminado por completo todas las vías de explotación, lo que hace necesarias estas actualizaciones de seguridad adicionales.
La vulnerabilidad más grave, identificada como CVE-2025-36250, afecta al servicio del servidor NIM (nimesis), anteriormente conocido como NIM master. Esta falla es aún más crítica, ya que ha obtenido la máxima puntuación CVSS de 10.0.
La otra vulnerabilidad crítica identificada, registrada con el identificador CVE-2025-36251, afecta al servicio Nimsh y sus implementaciones SSL/TLS. Atacantes remotos podrían aprovechar esta vulnerabilidad para eludir los controles de seguridad y, posteriormente, ejecutar comandos no autorizados. La vulnerabilidad tiene una puntuación base CVSS de 9.6, lo que indica un alto riesgo para los sistemas accesibles a través de la red. El ataque requiere acceso a la red, pero no autenticación ni interacción del usuario, lo que lo hace particularmente peligroso para los sistemas expuestos.
Ambas vulnerabilidades se clasifican como CWE-114: Control de Procesos , una categoría de debilidad centrada en la gestión inadecuada de procesos y sus permisos. Su explotación podría comprometer completamente el sistema, dando lugar a accesos no autorizados a datos, modificaciones de datos y ataques de denegación de servicio.
Los administradores de IBM AIX deben priorizar la corrección inmediata de estas vulnerabilidades. Los servicios NIM son componentes esenciales para la gestión e implementación de sistemas IBM AIX en entornos empresariales.
La explotación de esta vulnerabilidad podría permitir a los atacantes obtener el control de múltiples sistemas simultáneamente. Las organizaciones que utilizan IBM AIX deben revisar los niveles de parches actuales y aplicar las últimas actualizaciones de seguridad de IBM.
Además, la segmentación de la red y la restricción del acceso a los servicios NIM y nimsh a redes de confianza pueden proporcionar una mitigación temporal. Los equipos de seguridad deben supervisar la actividad inusual y utilizar herramientas para detectar ataques. Estas vulnerabilidades subrayan la importancia de mantener actualizados los parches de seguridad en los componentes críticos de la infraestructura.
Las organizaciones que dependen de IBM AIX deben establecer procedimientos regulares de actualización de seguridad y supervisar atentamente los avisos de seguridad de IBM para detectar amenazas emergentes.
Redazione
Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...

Masimo, una empresa estadounidense que desarrolla tecnologías de monitorización médica, ha ganado otra batalla legal contra Apple . Un jurado federal le otorgó 634 millones de dólares por infring...

El software espía (también conocido como aplicaciones espía) representa una de las amenazas más insidiosas y peligrosas de la era digital. Se trata de programas maliciosos diseñados para infiltra...

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...