IBM I güvenlik açığı, saldırganların ayrıcalıkları artırmasına izin verir


IBM I’de kritik bir güvenlik açığı tespit edilmiştir, bu da potansiyel olarak saldırganların ayrıcalıkları artırmasına ve yönetici haklarıyla keyfi kod yürütmesine izin verir.

CVE-2025-36004 olarak izlenen kusur, IBM I işletim sisteminin birden fazla sürümünde IBM FACSIME desteğini etkiler ve iş-kritik operasyonlar için bu platforma güvenen kuruluşlar için endişeleri artırır.

Güvenlik Açığı Genel Bakış

Güvenlik açığı, I için IBM FACSimile desteğinde, CWE-427: kontrolsüz arama yolu öğesi altında sınıflandırılan niteliksiz bir kütüphane çağrısından kaynaklanmaktadır.

– Reklamcılık –
Google Haberleri

Bu zayıflık, bir kullanıcının kullanıcı kontrollü kodu enjekte etmek için bir programı derleme veya geri yükleme olanağı olanak sağlar, bu da daha sonra yüksek, yönetim ayrıcalıkları ile çalışır.

Sonuç olarak, kötü niyetli bir aktör, hassas sistem kaynaklarına yetkisiz erişim elde edebilir, sistemin bütünlüğünü ve kullanılabilirliğini tehlikeye atabilir ve potansiyel olarak etkilenen IBM I ortamının tam kontrolünü alabilir.

CVE kimliğiTanımCVSS taban puanıEtkilenen sürümler
CVE-2025-36004IBM IB FACSIMILE DESTECT I için niteliksiz Kütüphane Çağrısı, Yönetici Kullanıcısına ayrıcalık artışına izin verir.8.8IBM I 7.5, 7.4, 7.3, 7.2

Etkilenen ürünler ve etki

Güvenlik açığı aşağıdaki IBM I sürümlerini etkiler:

  • IBM I 7.5
  • IBM I 7.4
  • IBM I 7.3
  • IBM I 7.2

Başarılı bir istismar, düşük ayrıcalıklı ağ erişimine sahip bir saldırganın en yüksek sistem ayrıcalıklarına sahip kod yürütmesine izin vererek tam sistem uzlaşmasına yol açabilir.

Saldırı kullanıcı etkileşimi gerektirmez ve uzaktan gerçekleştirilebilir, maruz kalan sistemler için risk profilini önemli ölçüde artırabilir.

IBM, etkilenen ürün için, özellikle 5798-fax bileşeni için bir program geçici düzeltme (PTF) yayınladı.

IBM, etkilenen ürünlerin desteklenmeyen sürümlerini çalıştıran tüm kullanıcılara, sürekli korumayı sağlamak için desteklenen ve sabit bir sürüme yükseltmesini önerir.

Resmi yamayı uygulamaya ek olarak, güvenlik uzmanları kuruluşlara şu adrese tavsiyelerde bulunuyor:

  • Sıkı erişim kontrolleri uygulayın ve ayrıcalıklı faaliyetleri izleyin.
  • IBM I sistemlerine ağ erişimini kısıtlayın.
  • Sistem yapılandırmalarını düzenli olarak denetleyin ve kütüphane çağrı yollarını doğrulayın.
  • Şüpheli davranışlar için sistem günlüklerini izleyin.

Güvenlik açığı, Silent Signal’ın Zoltan Panczel tarafından IBM’ye sorumlu bir şekilde bildirildi. IBM, güvenlik bültenini 24 Haziran 2025’te yayınladı ve halkın kavram kanıtı şu anda var olduğu bilinmemektedir.

IBM kullanan kuruluşlar, bu yüksek şiddetli tehdidi azaltmaya ve kritik altyapılarını korumaya hızlı bir şekilde hareket etmeleri isteniyor.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link