.webp?w=696&resize=696,0&ssl=1)
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bilinen sömürülen güvenlik açıkları (KEV) kataloğuna CommVault Web sunucusu güvenlik açığını (CVE-2025-3928) ekledi, bu da tehdit aktörlerinin vahşi doğada bu güvenlik kusurunu aktif olarak kullandığını gösterdi.
Ajans, bu eklemeyi 28 Nisan 2025’te 17 Mayıs 2025’e kadar federal ajanslara vererek, bağlayıcı Operasyonel Direktif (BOD) 22-01 uyarınca güvenlik açığını gidermek için duyurdu.
Commvault Web Server Belirtilmemiş Güvenlik Açığı-CVE-2025-3928
CVE-2025-3928, uzaktan, kimlik doğrulamalı saldırganların tehlikeye atılan sistemlerde web kabukları oluşturmasını ve yürütmesini sağlayan CommVault Web sunucusunu etkileyen “belirtilmemiş bir güvenlik açığı” olarak sınıflandırılır.
Ulusal güvenlik açığı veritabanına göre, bu yüksek şiddetli kusur, önemli potansiyel etkisini yansıtan 8.8 CVSS taban puanı taşıyor.
CISA tarafından atıfta bulunulan CommVault Danışmanlığı, “Web sunucuları, web kabukları yaratan ve yürütme kötü aktörler aracılığıyla tehlikeye atılabilir” diyor.
Bu tür bir saldırı, kötü niyetli aktörlerin, web sunucusunun ayrıcalıklarıyla keyfi komutlar yürütürken, tehlikeye atılan sistemlere sürekli erişimi sürdürmesini sağlar.
Güvenlik açığı, önümüzdeki 30 gün içinde aktif sömürü olasılığını gösteren%0.10’dan istismar Tahmin Skorlama Sistemi (EPSS) skoru atandı.
Bu nispeten düşük yüzdeye rağmen, CISA’nın KEV kataloğuna güvenlik açığı eklenmesi, sömürünün halihazırda meydana geldiğini doğrulamaktadır.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Commvault Web Sunucusu (Windows & Linux): 11.20.21611.28.14011.32.8811.36.45 |
Darbe | – Tam Sunucu Uzlaşma- Web Kıyısı Yürütülmesi- Gizli Veri Maruz kalma- Bütünlük Modifikasyonu |
Önkoşuldan istismar | Düşük ayrıcalıklara sahip uzak, kimliği doğrulanmış saldırgan |
CVSS 3.1 puanı | 8.8 (Yüksek) |
Etkilenen sistemler ve yamalı versiyonlar
Güvenlik kusuru, hem Windows hem de Linux platformlarında CommVault Web sunucusu dağıtımlarını etkiler. Commvault bu güvenlik açığını aşağıdaki sürümlerde ele aldı:
- 11.36.46
- 11.32.89
- 11.28.141
- 11.20.217
Yazılımın önceki sürümlerini yürüten kuruluşlar potansiyel saldırılara karşı savunmasız kalır.
CISA, kuruluşların 17 Mayıs tarihine kadar aşağıdaki eylemlerden birini yapmasını önermektedir:
- Satıcı talimatlarına göre azaltma uygulayın
- Bulut hizmetleri için geçerli BOD 22-01 rehberliğini izleyin
- Hiktarlamalar mevcut değilse ürünün kullanımını durdurun
BOD 22-01 gereksinimleri resmi olarak sadece Federal Sivil Yürütme Şubesi (FCEB) ajansları için geçerli olsa da, CISA tüm kuruluşları güvenlik uygulamalarının bir parçası olarak katalog güvenlik açıklarının zamanında iyileştirilmesine öncelik vermeye teşvik eder.
SOC ve DFIR ekiplerinden misiniz? -Kötü amaçlı yazılım olaylarını analiz edin ve herhangi biriyle canlı erişim alın.Run -> Şimdi ücretsiz başlayın.