Avertizare CISA: Vulnerabilități exploitate în atacuri la Broadcom Fabric OS, CommVault și Qualitia Active! Mail

Home CyberSecurity Avertizare CISA: Vulnerabilități exploitate în atacuri la Broadcom Fabric OS, CommVault și Qualitia Active! Mail

U.S. Cybersecurity & Infrastructure Security Agency (CISA) a emis o avertizare cu privire la vulnerabilitățile de la Broadcom Brocade Fabric OS, serverele web Commvault și clienții Qualitia Active! Mail care sunt activ exploatate în atacuri.

Deficiențele au fost adăugate ieri în catalogul ‘Vulnerabilități Exploatate Cunoscute’ (KEV) al CISA, cu vulnerabilitățile Broadcom Brocade Fabric OS și Commvault care nu au fost etichetate anterior ca fiind exploatate.

Broadcom Brocade Fabric OS este un sistem de operare specializat care rulează pe switch-urile Fibre Channel Brocade ale companiei pentru a gestiona și optimiza rețelele de zonă de stocare (SAN).

Mai devreme în acest lună, Broadcom a dezvăluit o defecțiune de execuție de cod arbitrar care afectează versiunile Fabric OS 9.1.0 până la 9.1.1d6, urmărită sub CVE-2025-1976.

În timp ce deficiența necesită privilegii de administrator pentru a fi exploatată, Broadcom spune că a fost activ exploatată în atacuri.

‘Această vulnerabilitate poate permite utilizatorului să execute orice comandă Fabric OS existentă sau poate fi folosită pentru a modifica însuși Fabric OS, inclusiv adăugarea propriilor subrutine,’ se arată în buletinul Broadcom.

‘Chiar dacă realizarea acestei exploatații necesită mai întâi acces valid la un rol cu privilegii de administrator, această vulnerabilitate a fost activ exploatată în teren.’

CVE-2025-1976 a fost rezolvată odată cu lansarea Brocade Fabric OS 9.1.1d7. Cea mai recentă ramură, 9.2.0, nu este afectată de această vulnerabilitate.

Defectul Commvault, urmărit sub CVE-2025-3928, este o problemă de securitate nespecificată pe care atacatorii autentificați o pot exploata remote pentru a plasa webshell-uri pe serverele țintă.

Serverele web Commvault sunt componente cu fața utilizatorului și API-uri ale unui sistem de backup folosit de întreprinderi pentru a proteja și restabili datele critice.

În ciuda cerințelor de autentificare și expunerea mediului la internet, deficiența este în curs de exploatare activă în sălbăticie.

CVE-2025-3928 a fost rezolvată în versiunile 11.36.46, 11.32.89, 11.28.141 și 11.20.217 pentru platformele Windows și Linux.

Al treilea defect adăugat de CISA la KEV este CVE-2025-42599, o problemă de supraalimentare a stivei care afectează toate versiunile Active! până la și inclusiv ‘BuildInfo: 6.60.05008561’ pe toate platformele OS.

Mailul Active! este un client de email bazat pe web utilizat pe scară largă de guverne, organizații financiare și de servicii IT din Japonia.

Defectul a fost marcat ca fiind exploatat activ săptămâna trecută de CERT-ul Japoniei, în timp ce furnizorii SMB și ISP-urile din țară au anunțat, de asemenea, întreruperi de servicii cauzate de activitatea de exploatare asociată.

Qualitia a rezolvat problema odată cu lansarea Active! Mail 6 BuildInfo: 6.60.06008562.

CISA le-a acordat organizațiilor afectate până la 17 mai 2025 pentru a aplica remedierile sau mitigările disponibile pentru CVE-2025-3928 și până la 19 mai 2025 pentru celelalte două defecte.

CISA etichetează defecțiunea de injecție de cod Craft CMS ca fiind exploatată în atacuri

Exploatarea RCE a CentreStack ca zero-day pentru a pătrunde în serverele de partajare de fișiere

CISA etichetează defecțiunea de backup NAKIVO ca fiind activ exploatată în atacuri

SAP rezolvă presupusa vulnerabilitate NetWeaver zero-day exploatată în atacuri

Hackerii Lazarus pătrund în șase companii în atacuri de tip ‘watering hole’

Leave a Reply

Your email address will not be published.