
Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi colpiti, motivo per il quale l’azienda ha pubblicato importanti aggiornamenti di sicurezza.
Entrambe le vulnerabilità rappresentano vettori di attacco per dei bug precedentemente affrontati all’interno delle CVE-2024-56347 e CVE-2024-56346. Questo purtroppo indica che le patch precedenti di IBM potrebbero non aver eliminato completamente tutti i percorsi di sfruttamento, rendendo necessari questi aggiornamenti di sicurezza aggiuntivi.
Il bug più grave, monitorato con il CVE-2025-36250, colpisce il servizio server NIM (nimesis), precedentemente noto come NIM master. Questa falla è ancora più critica, avendo ottenuto un punteggio CVSS perfetto di 10,0.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’altra falla critica, identificata è monitorata con il CVE-2025-36251, ed interessa il servizio Nimsh e le relative implementazioni SSL/TLS. Gli aggressori remoti potrebbero sfruttare questa vulnerabilità per eludere i controlli di sicurezza e conseguentemente eseguire comandi senza autorizzazione. La vulnerabilità ha un punteggio base CVSS di 9,6, che indica un rischio elevato per i sistemi accessibili tramite rete. L’attacco richiede l’accesso alla rete, ma non l’autenticazione o l’interazione dell’utente, il che lo rende particolarmente pericoloso per i sistemi esposti.
Entrambi i bug sono classificati nella categoria CWE-114: Process Control, una categoria di debolezza incentrata sulla gestione impropria dei processi e delle relative autorizzazioni. Lo sfruttamento potrebbe compromettere completamente il sistema, con accessi non autorizzati ai dati, modifiche e attacchi denial-of-service .
Gli amministratori IBM AIX dovrebbero dare priorità all’immediata correzione di queste vulnerabilità. I servizi NIM sono componenti essenziali utilizzati per la gestione e l’implementazione dei sistemi IBM AIX in ambienti aziendali.
Lo sfruttamento potrebbe consentire agli aggressori di ottenere il controllo di più sistemi contemporaneamente. Le organizzazioni che utilizzano IBM AIX dovrebbero rivedere i livelli di patch correnti e applicare gli ultimi aggiornamenti di sicurezza di IBM.
Inoltre, l’implementazione della segmentazione della rete e la limitazione dell’accesso ai servizi NIM e nimsh alle reti attendibili possono fornire una mitigazione temporanea. I team di sicurezza dovrebbero individuare attività insolite e utilizzare strumenti per rilevare gli attacchi. Queste vulnerabilità sottolineano l’importanza di mantenere aggiornati i livelli di patch sui componenti critici delle infrastrutture.
Le organizzazioni che dipendono da IBM AIX dovrebbero stabilire procedure di aggiornamento della sicurezza regolari e monitorare attentamente gli avvisi di sicurezza IBM per individuare le minacce emergenti.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…