Исследователи кибербезопасности из Watchtowr Labs выявили серию критических уязвимостей в программном обеспечении для резервного копирования и управления данными Commvault, которые позволяют злоумышленникам выполнять удаленный код и компрометировать локальную инфраструктуру. Открытие стало серьезным сигналом для организаций, использующих широко распространенные решения Commvault.
Детали уязвимостей
Обнаруженная цепочка уязвимостей состоит из четырех отдельных проблем безопасности, которые могут быть использованы последовательно для получения несанкционированного доступа к системам Commvault. Эти уязвимости удаленного выполнения кода (RCE) до аутентификации позволяют злоумышленникам обходить средства контроля безопасности и выполнять вредоносный код без необходимости наличия действительных учетных данных.
Исследование, озаглавленное с характерным юмором как отсылка к тому, кто "достаточно глуп, чтобы грабить одно и то же хранилище дважды", подчеркивает серьезность объединения нескольких уязвимостей для максимального воздействия.
Обнаруженные уязвимости получили официальные идентификаторы CVE и охватывают несколько векторов атак. CVE-2025-57788 представляет риск несанкционированного доступа к API, что потенциально позволяет злоумышленникам взаимодействовать с интерфейсами управления Commvault без надлежащей аутентификации. CVE-2025-57789, уязвимость в процессе первоначального входа администратора, может позволить захватить учетную запись или повысить привилегии во время первоначальной настройки системы.
Уязвимость обхода пути (CVE-2025-57790) представляет риски несанкционированного доступа к файлам и эксфильтрации данных, в то время как уязвимость внедрения аргументов в CommServe (CVE-2025-57791) может позволить выполнение команд в базовой системе.
В сочетании эти уязвимости предоставляют злоумышленникам полный путь от первоначального доступа к полному компрометированию системы. Доводящий до беспокойства характер этих уязвимостей до аутентификации делает их особенно опасными, поскольку они могут быть использованы внешними злоумышленниками без необходимости наличия внутреннего доступа или украденных учетных данных.
Учитывая критически важную роль, которую системы резервного копирования играют в обеспечении непрерывности бизнеса и аварийного восстановления, компрометация этих систем может иметь серьезные операционные последствия и последствия для безопасности данных пострадавших организаций.
Компании, использующие решения для резервного копирования Commvault, должны немедленно ознакомиться с рекомендациями по безопасности поставщика и применить доступные исправления. Своевременное обновление систем имеет решающее значение для предотвращения потенциальных атак, использующих эти уязвимости.
Отсутствие артефактов обнаружения, который обычно помогает организациям идентифицировать компрометацию, добавляет дополнительный уровень сложности к реагированию на инциденты. Это означает, что компании должны полагаться на традиционные методы мониторинга и анализа для обнаружения потенциальных нарушений.
Эксперты по безопасности подчеркивают, что системы резервного копирования давно стали привлекательной мишенью для киберпреступников, поскольку они часто содержат критически важные данные и имеют высокий уровень доверия в корпоративных сетях. Компрометация таких систем может обеспечить злоумышленникам длительное присутствие в сети и доступ к ценным информационным активам.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-57788
- https://www.cve.org/CVERecord?id=CVE-2025-57789
- https://www.cve.org/CVERecord?id=CVE-2025-57790
- https://www.cve.org/CVERecord?id=CVE-2025-57791
- https://documentation.commvault.com/securityadvisories/CV_2025_08_1.html
- https://documentation.commvault.com/securityadvisories/CV_2025_08_2.html
- https://documentation.commvault.com/securityadvisories/CV_2025_08_3.html
- https://documentation.commvault.com/securityadvisories/CV_2025_08_4.html