- Publicidade -
- Publicidade -
Segurança Cibernética

Researcher alerta que bug fixado em Commvault permite ataque

- Publicidade -
- Publicidade -

Washington, EUA — InkDesign News — Uma falha crítica do tipo Server-Side Request Forgery (SSRF) no Commvault Command Center está sendo explorada ativamente por atacantes, mesmo em versões supostamente corrigidas do software, alertam pesquisadores de segurança.

Vetor de ataque

A vulnerabilidade CVE-2025-34028 é um SSRF pré-autenticação que permite que agentes maliciosos não autenticados forcem o servidor vulnerável a fazer solicitações HTTP arbitrárias a sistemas internos ou externos. No caso do Commvault Command Center, que abrange versões 11.38.0 a 11.38.19 para Windows e Linux, o exploit permite a execução remota de código. Pesquisadores desenvolveram código de prova de conceito (PoC) que demonstra a capacidade de um atacante fazer o sistema buscar e executar uma web shell hospedada externamente.

Impacto e resposta

Com uma pontuação máxima de 10.0 na escala CVSS, a falha representa risco elevado às infraestruturas geridas pelo Commvault, software amplamente utilizado em ambientes corporativos para backup, recuperação e armazenamento em nuvem. Clientes incluem empresas como AstraZeneca, 3M e Deloitte. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou a CVE-2025-34028 ao seu catálogo de Vulnerabilidades Conhecidas e Exploradas.

A Commvault divulgou a vulnerabilidade em 17 de abril, após notificação da consultoria watchTowr, e lançou atualizações nas versões 11.38.20 e 11.38.25 do Command Center. Contudo, pesquisas independentes indicam que o código de exploração ainda funciona nas versões corrigidas, levantando dúvidas sobre a eficácia das correções oficiais.

“Portanto, não acredito na afirmação da Commvault de que a versão 11.38.25 corrige a vulnerabilidade que a watchTowr encontrou na 11.38.20.”
(“So, I don’t believe Commvault’s statement that 11.38.25 fixes the vulnerability that watchTowr found in 11.38.20.”)

— Will Dorman, Pesquisador de Segurança

Análise e recomendações

Especialistas alertam para o perigo da falha permanecer ativa em ambientes que dependem do Commvault como última linha de defesa contra ataques de ransomware. Recomenda-se restringir o acesso à interface do Command Center, auditar sinais de comprometimento e implementar segmentação em redes de backup. Caso a instalação imediata das atualizações não seja possível, a empresa sugere isolar as instâncias vulneráveis como medida provisória.

“CVE-2025-34028 é profundamente preocupante — não apenas pelo elo técnico de exploração que permite execução remota de código sem autenticação, mas também pelas evidências crescentes de que a questão pode não estar totalmente mitigada, mesmo em versões corrigidas.”
(“CVE-2025-34028 is deeply concerning — not only because of the technical exploit chain that enables unauthenticated remote code execution, but also due to the growing evidence that the issue may not be fully mitigated, even in patched versions.”)

— Heath Renfrow, CISO e cofundador da Fenix24

Organizações afetadas aguardam esclarecimentos detalhados da Commvault sobre o alcance da correção, enquanto a comunidade de segurança monitora a situação atentamente. A continuidade do problema pode afetar milhares de ambientes críticos, reforçando a necessidade de práticas avançadas de segurança em gerenciamento de backups.

Para aprofundar, visite nossa seção Cibersegurança e acompanhe atualizações em Ameaças.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!