Kuruluşunuz veri korumanız, yedekleme oluşturma, yapılandırma ve restorasyon ihtiyaçlarınız için CommVault Komut Merkezi’ni kullanıyorsa, yetkilendirilmemiş uzaktan kod yürütmesine izin verebilecek kritik bir güvenlik açığını (CVE-2025-34028) yama yapmak için şirket içi kurulumunuzun yükseltilip yükseltilmediğini kontrol etmelisiniz.
CVE-2025-34028 HAKKINDA
CVE-2025-34028, Windows ve Linux’ta 11.38.0 ila 11.38.19 arasındaki Commvault Komut Merkezi’ni (İnovasyon Sürümü) sürümlerini etkileyen bir yol geçiş güvenlik açığıdır.
Önceden kimlik doğrulaması olmadan ulaşılabilecek bir uç nokta ve sunucu tarafı isteği asmeri (SSRF) güvenlik açığı ve yol geçirme sorunları aşağıdakilerden yararlanabilecek WatchTowr araştırmacısı Sonny MacDonald tarafından ortaya çıkarıldı:
- Savunmasız CommVault örneklerini, harici olarak kontrol edilen bir sunucudan kötü amaçlı bir fermuar dosyası getirmeye zorlayın
- Dosyayı açın, içindeki kabuğu yürütün ve tetikleyin, böylece uzaktan kod yürütme
MacDonald, tüm süreci Perşembe günü yayınlanan bir blog yayınında açıkladı ve bir Commvault Komut Merkezi örneğinin savunmasız olup olmadığını kontrol etmek için kullanılabilecek bir kavram kanıtı (POC) istismarı yayınladı.
Ne yapalım?
Commvault’a göre, CVE-2025-34028, uzun vadeli destek CommVault platformu sürümlerini değil, sadece 11.38 inovasyon sürümünü etkiliyor. Bu ayın başlarında 11.38.20 ve 11.38.25 sürümlerinde düzeltildi.
“İnovasyon bültenleri önceden tanımlanmış programlara göre otomatik olarak yönetilir, bu nedenle manuel müdahale gerekli değildir,” dedi şirket eşlik eden güvenlik danışmanlığında.
“Güncellemeyi yüklemek mümkün değilse, komut merkezi kurulumunu harici ağ erişiminden izole edin.”
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!