Ssylka

Почему уязвимость Commvault вызвала тревогу у федеральных агентств США?

Критическая уязвимость в программном обеспечении Commvault Command Center была добавлена в каталог известных эксплуатируемых уязвимостей (KEV) Агентства по кибербезопасности и безопасности инфраструктуры США (CISA) после подтверждения её активного использования злоумышленниками.
Почему уязвимость Commvault вызвала тревогу у федеральных агентств США?
Изображение носит иллюстративный характер

Идентифицированная как CVE-2025-34028, эта брешь безопасности получила максимально возможную оценку по шкале CVSS — 10.0, что указывает на чрезвычайную степень опасности. Уязвимость затрагивает версии Commvault Command Center 11.38 Innovation Release, начиная с 11.38.0 и заканчивая 11.38.19. Проблема была устранена в обновлениях 11.38.20 и 11.38.25.

Технически уязвимость представляет собой брешь типа "path traversal" (обход пути), которая позволяет удалённым неавторизованным атакующим выполнять произвольный код на целевых системах. Эксплуатация происходит через загрузку специально сформированных ZIP-архивов, которые при распаковке на сервере могут привести к удалённому выполнению кода. Конкретная проблема обнаружена в конечной точке "deployWebpackage.do", которая становится источником предаутентификационной уязвимости Server-Side Request Forgery (SSRF). Вектор атаки включает использование ZIP-архива, содержащего вредоносный.JSP файл.

Уязвимость была обнаружена и отображена исследовательской группой watchTowr Labs, специализирующейся на кибербезопасности. После подтверждения активной эксплуатации, CISA включила уязвимость в свой каталог KEV, хотя конкретные детали контекстов эксплуатации не были раскрыты публично.

Компания Commvault сообщила, что эксплуатация затронула небольшое количество клиентов, при этом отметив, что несанкционированного доступа к резервным данным клиентов зафиксировано не было.

Это не первая серьёзная уязвимость в продуктах Commvault. Ранее была выявлена брешь CVE-2025-3928 с оценкой CVSS 8.7, которая позволяла удалённым аутентифицированным атакующим создавать и выполнять веб-оболочки в веб-сервере Commvault. Эта уязвимость также эксплуатировалась в реальных атаках.

В ответ на угрозу CISA предписала всем федеральным гражданским исполнительным ведомствам (FCEB) применить необходимые исправления до 23 мая 2025 года, подчеркивая серьезность ситуации и необходимость оперативных мер по устранению уязвимости.


Новое на сайте

18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков 18774Наследие Атакамского космологического телескопа и подтверждение главного кризиса... 18773Популярное расширение Urban VPN тайно похищает переписки миллионов пользователей с ИИ 18772Зачем древние жители Швеции утопили собаку с костяным кинжалом в ходе загадочного ритуала... 18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в... 18770Критические уязвимости FreePBX открывают возможность удаленного выполнения кода 18769Является ли «маленькая нога» неизвестным предком человека и какие небесные тела... 18768Оправдывает ли Xiaomi Smart Band 10 звание лучшего бюджетного трекера для новичков 18767Как группировка ShadyPanda использовала доверенные расширения для компрометации 4,3... 18766Межзвездная комета 3I/ATLAS под прицелом глобальной сети наблюдателей 18765Секрет вечности римского бетона: горячее смешивание и механизм самовосстановления 18764Рекордный семичасовой космический взрыв не поддается объяснению существующими научными... 18763Зачем черепахам панцирь: для защиты или рытья нор, и все ли умеют в нем прятаться? 18762Почему критическая уязвимость шестилетней давности в роутерах Sierra Wireless угрожает... 18761Как подросток пережил атаку льва 6200 лет назад и почему его похоронили как опасного...