CVE 1min de Leitura - 01 de abril de 2025

CVE-2024-56346: Vulnerabilidade crítica no IBM AIX permite execução arbitrária de comandos

CVE-2024-56346

This post is also available in: Português

O sistema operacional IBM AIX, amplamente utilizado em ambientes de missão crítica, foi impactado por uma vulnerabilidade grave identificada como CVE-2024-56346. Essa falha recebeu a pontuação máxima de 10 CVSS, classificando-a como crítica devido ao seu alto potencial de exploração e impacto severo.

O que é a CVE-2024-56346?

A CVE-2024-56346 afeta as versões 7.2 e 7.3 do IBM AIX, especificamente no NIM (Network Installation Management), um componente essencial para gerenciamento remoto de instalação e atualização do sistema. A falha permite a execução arbitrária de comandos por atacantes autenticados, possibilitando comprometimento total do sistema.

A vulnerabilidade está relacionada à CWE-114 (Processamento de código em arquivo externo), na qual o software carrega dinamicamente código de um arquivo externo sem a devida validação de autenticidade e integridade. Isso pode levar à execução de código malicioso, comprometendo a segurança do sistema e permitindo escalonamento de privilégios.

Impacto e exploração

Devido à sua gravidade, essa vulnerabilidade representa um risco significativo para organizações que dependem do AIX para operações empresariais e governamentais. Caso explorada, um invasor pode obter controle total do sistema, executar comandos arbitrários com privilégios elevados e comprometer dados sensíveis.

A exploração da CVE-2024-56346 requer acesso autenticado ao sistema, o que reduz a superfície de ataque, mas ainda representa uma grande ameaça caso credenciais comprometidas sejam utilizadas por invasores.

Correção e medidas de mitigação

A IBM lançou atualizações de segurança para corrigir essa falha, e é altamente recomendável que os administradores de sistema implementem esses patches o mais rápido possível. Além disso, boas práticas de segurança, como restrição de acesso ao NIM e monitoramento de atividades suspeitas, devem ser aplicadas para reduzir os riscos de exploração.

Para mais informações sobre essa vulnerabilidade e as versões corrigidas, consulte os boletins oficiais da IBM e os portais de segurança especializados.

This post is also available in: Português