CISA提醒注意已遭利用的 Commvault 0day漏洞

admin 2025年5月30日00:43:34评论16 views字数 841阅读2分48秒阅读模式

CISA提醒注意已遭利用的 Commvault 0day漏洞  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

CISA提到,正遭利用的 Commvault 0day漏洞可能是更广范围的软件即服务 (SaaS) 解决方案的一部分。

该漏洞的编号是CVE-2025-3928(CVSS 评分8.7),可导致远程攻击者创建和执行 webshell,完全攻陷易受攻击的实例。Commvault 在今年2月末修复了该漏洞,并提醒称微软提到可疑的一个国家黑客威胁行动者已经利用该漏洞黑入 Azure 环境。4月末,CISA将该漏洞纳入必修清单。

5月早些时候,微软更新安全公告提醒称,这些威胁行动者们“可能已经访问了某些 Commvault 客户用于认证其 M365 环境的应用凭据子集。”为了帮助客户捕获潜在攻陷情况,Commvault 已提供与所观察到的攻击活动相关的妥协指标 (IoCs)。该公司还更改了凭据并增强了监控规则。

Commvault 公司披露称,该恶意活动仅影响与微软共有的少量客户,但并不涉及Commvault 所存储的客户备份的越权访问权限。

CISA提到,攻击者可能已利用CVE-2025-3928访问了托管在 Azure 中的 M365 备份 SaaS 解决方案的客户端机密,导致“Commvault 客户的 M365 环境”遭越权访问,而“Commvault”在该环境中“存储了应用机密”。CISA 提到,“CISA 认为该威胁活动可能是更大攻击的一部分,该攻击的目标是各种具有默认配置和提升的权限的 SaaS 企业云应用。”

CISA 建议组织机构监控 Entra 审计日志,将非常规登录视作可疑行为,捕获内部威胁,执行有条件的访问策略,更改 Commvault Metallic 应用机密,更改应用凭据,查看管理员权限并执行强健的 M365安全机制。

对于本地部署而言,组织机构应当限制对 Commvault 管理界面的访问权限、检测并拦截路径遍历尝试、拦截可疑的文件上传、应用必要的补丁,并监控来自异常目录的活动。

原文始发于微信公众号(代码卫士):CISA提醒注意已遭利用的 Commvault 0day漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月30日00:43:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISA提醒注意已遭利用的 Commvault 0day漏洞https://cn-sec.com/archives/4103857.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息