
Um público de commulous Atualizações para corrigir quatro vulnerabilidades que poderiam ser exploradas para execução remota de código em instâncias vulneráveis, afetando versões anteriores a 11.36.60. Como Falhas Inclui Execução de Api Sem Autenticação, Exploração de Credenciais Padrão, Path Traversal e injeção de argumentos em componentes internos.
Leia Tamboma
LLM Decidiu, Planejou e Atacou Com Eficácia de Red Team
Crescimento das verbas de Cyber Cai Pela Metade
Pesquisadorores da WatchTowr Labs Descobriram como vulnerabilidades em abril de 2025. Todas foram corrigidas Nas versões 11.32.102 E 11.36.60, Enquanto a solução Saas Da CommVault Não é Afetaada.
UM Análise indica que os ataques podem combinar como falhas em duas cadeias de exploraça pré-autenticação. Uma combina CVE-2025-57791 COM CVE-2025-57790 EA ULRA CVE-2025-57788, CVE-2025-57789 E CVE-2025-57790, SENVA ESPULTIMA EFAFIVER APENAS SE UMA SNATA ASPORTIVA PADRIVA PADRATA PADRATA,
O incidente seguiu o alerta recente da empresa, relacionado à falha crtica cve-2025-34028 (CVSS 10.0) Nenhum Centro de Comando CommVault, Que Já Consta não Catálogo de Vulnerabilidades Exploradas Afivamente Pela Cisa.
Organizações São Orientadas APLICAR Patches OS Patches E Revisar Credenciais Padrão para Mitigar Riscos de Execução Remota de Código Em Sistemas críticos.