ΑρχικήSecurityCISA: Ευπάθεια του Commvault εκμεταλλεύεται ενεργά

CISA: Ευπάθεια του Commvault εκμεταλλεύεται ενεργά

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των Ηνωμένων Πολιτειών (CISA) πρόσθεσε μια κρίσιμης σοβαρότητας ευπάθεια ασφαλείας που επηρεάζει το Commvault Command Center στον κατάλογο «Known Exploited Vulnerabilities» (KEV), λίγο περισσότερο από μία εβδομάδα μετά τη δημόσια αποκάλυψή της.

Δείτε επίσης: Ενημερώσεις Android Μαΐου: Διόρθωση κρίσιμης ευπάθειας

Advertisement
Commvault ευπάθεια

Η ευπάθεια, με κωδικό CVE-2025-34028 (βαθμολογία CVSS: 10.0), είναι ένα σφάλμα παράκαμψης διαδρομής (path traversal) που αφορά την έκδοση 11.38 Innovation Release, συγκεκριμένα από την έκδοση 11.38.0 έως και την 11.38.19. Το πρόβλημα έχει διορθωθεί στις εκδόσεις 11.38.20 και 11.38.25. Η ευπάθεια επιτρέπει σε έναν επιτιθέμενο να ανεβάσει αρχεία ZIP τα οποία, όταν αποσυμπιέζονται στον εξυπηρετητή-στόχο, μπορούν να οδηγήσουν σε απομακρυσμένη εκτέλεση κώδικα.

Η εταιρεία κυβερνοασφάλειας watchTowr Labs, η οποία ανακάλυψε και ανέφερε την ευπάθεια, ανέφερε ότι το πρόβλημα εντοπίζεται σε ένα endpoint με όνομα “deployWebpackage.do“, το οποίο ενεργοποιεί μια προ-επικυρωμένη επίθεση τύπου Server-Side Request Forgery (SSRF), που τελικά οδηγεί σε εκτέλεση κακόβουλου κώδικα όταν χρησιμοποιείται ένα αρχείο ZIP που περιέχει κακόβουλο αρχείο .JSP.

Δείτε ακόμα: CISA: Ευπάθειες Broadcom Fabric OS, CommVault, Active! στον Κατάλογο KEV

Προς το παρόν δεν είναι γνωστό σε ποιο πλαίσιο αξιοποιείται η συγκεκριμένη ευπάθεια, ωστόσο η εξέλιξη αυτή την καθιστά τη δεύτερη ευπάθεια στο Commvault που έχει αξιοποιηθεί σε πραγματικές επιθέσεις, μετά την CVE-2025-3928 (βαθμολογία CVSS: 8.7) — ένα ακαθόριστο ζήτημα στον Commvault Web Server που επιτρέπει σε απομακρυσμένο, εξουσιοδοτημένο επιτιθέμενο να δημιουργεί και να εκτελεί web shells.

Η εταιρεία αποκάλυψε την προηγούμενη εβδομάδα ότι η κακόβουλη δραστηριότητα επηρέασε μικρό αριθμό πελατών, αλλά σημείωσε ότι δεν υπήρξε μη εξουσιοδοτημένη πρόσβαση σε δεδομένα αντιγράφων ασφαλείας πελατών.

Λόγω της ενεργής εκμετάλλευσης της ευπάθειας CVE-2025-34028, οι ομοσπονδιακοί οργανισμοί του πολιτικού τομέα (FCEB) υποχρεούνται να εφαρμόσουν τα απαραίτητα διορθωτικά μέτρα έως τις 23 Μαΐου 2025, προκειμένου να διασφαλίσουν τα δίκτυά τους.

Δείτε επίσης: Το νέο DslogdRAT malware διανέμεται μέσω ευπάθειας στο Ivanti Connect Secure

Κάτι σχετικό και ιδιαίτερα κρίσιμο με τα παραπάνω είναι ότι η τάση των κυβερνοεπιθέσεων να στοχεύουν σε λογισμικά διαχείρισης αντιγράφων ασφαλείας, όπως το Commvault, υπογραμμίζει τη στρατηγική σημασία αυτών των συστημάτων για τους κυβερνοεγκληματίες. Αν κάποιος αποκτήσει πρόσβαση ή καταφέρει να εκτελέσει κώδικα σε τέτοιες υποδομές, μπορεί όχι μόνο να καταστρέψει ή να τροποποιήσει κρίσιμα δεδομένα, αλλά και να σαμποτάρει τη διαδικασία ανάκτησης μετά από επίθεση, όπως συμβαίνει σε περιπτώσεις ransomware. Επομένως, η έγκαιρη ενημέρωση των συστημάτων με τα κατάλληλα patches δεν είναι απλώς θέμα «συμμόρφωσης», αλλά ζήτημα επιχειρησιακής επιβίωσης.

Πηγή: thehackernews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS