- Publicidade -
- Publicidade -
Segurança Cibernética

Vulnerabilidade da API é corrigida com sucesso após ataque

- Publicidade -
- Publicidade -

São Paulo — InkDesign News —

A Commvault enfrenta controvérsias em torno de uma vulnerabilidade de alta severidade, identificada como CVE-2025-34028, que afeta sua interface de gerenciamento baseada na web. A falha, classificada com um CVSS de 10.0, permite a execução remota de códigos maliciosos.

Vetor de ataque

A vulnerabilidade CVE-2025-34028 é uma falha de solicitação forjada do lado do servidor (SSRF) que ocorre antes da autenticação, possibilitando a um invasor comprometer completamente um ambiente do Command Center da Commvault. A falha impacta as versões de 11.38.0 a 11.38.19 tanto do Windows quanto do Linux.

Commvault já divulgou uma correção, disponibilizada nas versões 11.38.20 e 11.38.25 do software, após a descoberta da falha por pesquisadores do laboratório watchTowr.

Impacto e resposta

Num comunicado à Dark Reading, o porta-voz da Commvault, Ross Camp, questionou a validade das afirmações do pesquisador Will Dormann, que alegou que a exploração da falha era eficaz mesmo nas versões atualizadas do software. Camp afirmou que “o pesquisador não estava testando em uma versão corrigida” (“This was not a situation where the patch didn’t work; it’s a situation where the researcher was not testing on a patched version.”)

“Acreditamos que é importante destacar que as informações corretas estavam disponíveis antes da postagem deste pesquisador”
(“However, we think it’s important to note that the correct information was available prior to this security researcher’s post”)

— Ross Camp, Porta-voz, Commvault

Após discussões com a Commvault, Dormann reconheceu que ele não tinha acesso a atualizações já disponíveis para sistemas que não estavam registrados, uma situação que afetava usuários de VMs no Azure e AWS.

Análise e recomendações

Os usuários que adotaram a versão 11.38 por meio de plataformas de nuvem não conseguiram ver as atualizações disponíveis do patch, que agora são acessíveis via um processo de download manual. É essencial que os usuários verifiquem as atualizações adicionais instaladas para garantir a proteção contra a vulnerabilidade.

Commvault introduziu mudanças em sua plataforma para garantir que todos os usuários, incluindo aqueles em testes gratuitos, possam acessar atualizações críticas. Usuários devem estar cientes de que a versão do software por si só não é indicativa de vulnerabilidade, e a verificação das atualizações adicionais instaladas é imprescindível.

Essa situação ressalta a importância do registro correto e da comunicação efetiva entre provedores de software e usuários, especialmente em um cenário de ameaças cibernéticas crescentes. A indústria deve agir para evitar situações similares e garantir que todos os usuários estejam cientes das atualizações de segurança necessárias.

Fonte: Dark Reading – Segurança Cibernética

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!