Komisyon: Yüksek Risk Boşluğu, Malizia Kodunun eklerini etkinleştirir

Dolandırıcı Bildirim

Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Yedek CommVault yazılımında, saldırganların diğer şeylerin yanı sıra kötü kodu birbirine bağlamasına izin veren güvenlik boşlukları. Üretici, zayıf noktaları onaran güncellemeler sağlar.

Rotanın geçiş türünün en ciddi güvenlik açığı ve saldırganların dosya sistemine erişmesini sağlar. Bu, Merizzo kodunun yürütülmesine yol açabilir (CVE-2025-57790 / EUVD-2025-25256, CVSS 8.7Risk “yüksek“). Ancak, saldırganların sistemde en az minimum haklara ihtiyacı var.

Yetersiz kontroller nedeniyle, ağ saldırganları dahili bileşenlere aktarılan komut satırının parametrelerini ekleyebilir veya manipüle edebilir (CVE-2025-57791 / EUVD-2025-25255, CVSS 6.9Risk “orta“. CVSS 6.9Risk “orta“).

Kurulumdan sonra Comvault, standart erişim verileri ile erişim sağlar. Yöneticiler bunu ilk erişime dönüştürmelidir. Ancak ortadaki dönemde, saldırganlar bu standart erişim verilerini kötüye kullanabilirler, ancak bu noktada yedekleme işleri oluşturmak mümkün değildir (CVE 2025-57789 / EUVD-2025-25257, CVSS 5.3Risk “orta“).

Güvenlik alanları, Linux ve Windows 11.32.102 için komisyon sürümlerini, 11.36.60 ve daha yakın zamanda dolduruyor. Üretici zaten “hizmet olarak yazılım” (SaaS) (SaaS) olarak verilen sürümleri çekti, yöneticilerin artık burada aktif olması gerekmiyor.

Komiserin yedekleme yazılımı bilgisayar suçluları arasında çok popülerdir. Güvenlik boşluklarını yanlış kötüye kullanıyorsunuz. Mayıs ayında, komisyonda maksimum CVSS 10 değerlendirmesine sahip zayıf bir noktaya saldırdı ve bu da kod kaçakçılığının saldırganlarına izin verdi.


(DMK)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir