IBM hat Sicherheitsupdates für verschiedene Produkte und Systeme veröffentlicht, um entdeckte Schwachstellen zu adressieren. Diese betreffen sowohl Client-Lösungen wie das App Enterprise Toolkit und den Integration Bus für z/OS als auch das Serverbetriebssystem AIX sowie die Virtual-I/O-Server (VIOS)-Software.
Die Schwachstelle CVE-2019-11777 in den App Enterprise Toolsets und dem Integration Bus für z/OS wurde durch eine Anfälligkeit in der Paho-Java-Client-Komponente verursacht. Diese ermöglicht unter bestimmten Bedingungen eine Manipulation des MQTT-Server-Verifizierungsvorgangs. Angreifer könnten dadurch einen eigenen MQTT-Server als legitimes System ausgeben und potenziell unberechtigten Zugriff erlangen. Die Behebung dieser Lücke erfolgte in spezifischen Fix Pack Releases für die jeweiligen Produkte, wodurch das Risiko einer Manipulation im MQTT-Verfahren eliminiert wurde. Ob bereits Angriffe auf diese Schwachstelle stattgefunden haben, ist laut IBM derzeit unklar.
Ein weiteres kritisches Problem betrifft die Kerberos-Authentifizierung in AIX- und VIOS-Umgebungen. Die Schwachstelle CVE-2025-36344 ermöglicht lokalen Angreifern, durch Ausnutzung einer Softwareanfälligkeit Root-Rechte im System zu erlangen. Ein erfolgreicher Angriff würde ihnen erlauben, Dateien ins System zu schreiben und somit tiefgreifende Manipulationen vorzunehmen. Auch hier existieren bisher keine Fälle von Angriffen, jedoch hat IBM ein Sicherheitsupdate (krb5.client.rte Version 1.16.1.7) veröffentlicht, um dieses Risiko für AIX-Versionen 7.2 und 7.3 sowie VIOS 3.1 und 4.1 zu minimieren. Die Installation dieses Updates ist essentiell, um Systeme vor diesem Angriffsszenario zu schützen.
IBM betont die Wichtigkeit regelmäßiger Sicherheitsupdates, um Schwachstellen zu schließen und den Systemen bestmögliche Schutzmechanismen gegen Angriffe zukommen zu lassen.
Schlagwörter: IBM + VIOS + AIX
Wie bewerten Sie den Schreibstil des Artikels?