Blog

Informativ, aktuell und spannend – der Oneconsult Cybersecurity Blog.

Neue kritische IBM AIX NIM Patches veröffentlicht: CVE-2025-36251, CVE-2025-36250, CVE-2025-36096 und CVE-2025-36236
Jan Alsenz Oneconsult
Jan Alsenz
|
18.11.2025
(aktualisiert am: 18.11.2025)

IBM hat neu entdeckte kritische Schwachstellen im AIX Network Installation Manager (NIM) mit der Veröffentlichung von Sicherheitspatches adressiert, nachdem das Sicherheitsforschungsteam von Oneconsult diese verantwortungsvoll offengelegt hat.

Nach unserer ursprünglichen Entdeckung von CVE-2024-56346 und CVE-2024-56347 im Dezember 2024 und der nachfolgenden Veröffentlichung der Patches führte unser Sicherheitsforscher Jan Alsenz zusätzliche Tests durch, die weitere Angriffsvektoren und Schwachstellen in AIX NIM Umgebungen aufdeckten. IBM hat diese Erkenntnisse nun mit der Veröffentlichung eines Sicherheitsbulletins am 13. November 2025 adressiert.

Die neuen IBM AIX NIM Schwachstellen

Die neu offengelegten Schwachstellen sind:

  • CVE-2025-36250 (CVSS 10.0): Zusätzliche Angriffsvektoren im NIM Server (nimesis) Dienst, die Remote-Codeausführung ermöglichen
  • CVE-2025-36251 (CVSS 9.6): Unvollständige Behebung von CVE-2024-56347 in der nimsh Service SSL/TLS Implementierung, die Remote-Codeausführung ermöglicht
  • CVE-2025-36096 (CVSS 9.0): Unsichere Speicherung von NIM Private Keys, anfällig für Man-in-the-Middle-Angriffe
  • CVE-2025-36236 (CVSS 8.2): Directory-Traversal-Schwachstelle im NIM Server Dienst

Diese Schwachstellen betreffen AIX Versionen 7.2 und 7.3 sowie VIOS Versionen 3.1 und 4.1 – mit den Patches für CVE-2024-56346 und CVE-2024-56347 installiert.

Sofortiges Handeln erforderlich

Organisationen, die IBM AIX mit NIM-Diensten betreiben, sollten die von IBM veröffentlichten Sicherheitspatches priorisiert einspielen. Die Schwachstellen sind ausnutzbar, wenn ein Angreifer Netzwerkverbindungen zum betroffenen Host herstellen kann.

Für sofortige Informationen zu Gegenmaßnahmen und Patches verweisen wir auf IBMs Sicherheitsbulletin unter https://www.ibm.com/support/pages/node/7251173.

Eine detaillierte technische Analyse dieser Schwachstellen werden wir zu einem späteren Zeitpunkt veröffentlichen.

Sichern Sie sich die Unterstützung unserer Cybersecurity-Experten
Jan Alsenz Oneconsult

Autor

Jan Alsenz ist Head of Innovation und Principal Penetrationtester bei der Oneconsult AG. Er hat einen Master-Abschluss in Informatik und im Laufe seiner Karriere mehrere angesehene Zertifizierungen erworben, darunter OSSTMM Trainer, OPSA und OPST.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.