ATLA WIRE

Предварительно аутентифицированные цепочки эксплойтов, обнаруженные в Commvault, могут позволить проводить атаки с удаленным выполнением кода

25.08.2025
4846
Предварительно аутентифицированные цепочки эксплойтов, обнаруженные в Commvault, могут позволить проводить атаки с удаленным выполнением кода
Commvault исправила четыре уязвимости до версии 11.36.60, включая CVE-2025-57790 (CVSS 8.7), предотвращая удаленное выполнение кода.

Предварительно аутентифицированные цепочки эксплойтов, обнаруженные в Commvault, могут позволить проводить атаки с удаленным выполнением кода

Ух ты, Commvault только что избежала серьезной проблемы. Исследователи обнаружили предварительно аутентифицированные цепочки эксплойтов, которые могли позволить злоумышленникам проводить атаки с удаленным выполнением кода (RCE) без даже входа в систему. Четыре уязвимости были обнаружены и исправлены до выхода версии 11.36.60.
Наиболее критичной является CVE-2025-57790 с оценкой CVSS 8.7 — это высокая серьезность, друзья. Это могло позволить неаутентифицированное удаленное выполнение кода, что означает, что хакеры могли захватить системы без каких-либо учетных данных. Другие уязвимости, хотя и менее серьезные, могли быть объединены для полного компромета системы.
WatchTowr Labs стояла за этим открытием, и они подробно описали, как эти ошибки взаимодействуют. Commvault действовала быстро, выпустив исправления для снижения рисков. Если вы используете программное обеспечение Commvault, обновитесь как можно скорее, чтобы избежать взлома.
Это не первый раз, когда Commvault сталкивается с проблемами безопасности, но их быстрая реакция показывает, что они на высоте. Будьте бдительны, поддерживайте свои системы обновленными и, возможно, не игнорируйте эти уведомления об исправлениях — это могло бы стать кошмаром для резервного копирования данных и корпоративной безопасности.
#RCE уязвимости#взлом#неаутентифицированный доступ#патчи безопасности#уязвимости CVE
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE