Commvault, un furnizor de solutii de protectie a datelor de frunte, sustine ca un actor de amenintare dintr-un stat nu a reusit sa obtina acces la datele de backup ale clientilor sai in timp ce a incalcat mediul sau Azure.
Cotata la NASDAQ din martie 2006, Commvault este inclusa in S&P MidCap 400 Index si ofera servicii de rezilienta cibernetica pentru peste 100.000 de organizatii.
Conform primei dezvaluiri facute pe 7 martie 2025, Commvault a descoperit incidentul dupa ce a fost notificata de Microsoft pe 20 februarie cu privire la activitatea suspecta din mediul sau Azure. O investigatie ulterioara a incalcarii a aratat ca incidentul a afectat doar un numar mic de clienti Commvault si nu a avut un impact asupra operatiunilor companiei.
„Este important de mentionat ca nu a existat acces neautorizat la datele de backup ale clientilor pe care Commvault le stocheaza si le protejeaza, si niciun impact semnificativ asupra operatiunilor noastre sau a capacitati noastre de a livra produse si servicii,” a declarat Danielle Sheer, Chief Trust Officer al companiei, intr-o actualizare de miercuri.
„Lucram indeaproape cu doua firme de securitate cibernetica de frunte si colaboram cu autoritatile corespunzatoare, inclusiv FBI, Cybersecurity and Infrastructure Security Agency (CISA) si altii.”
Intr-un document de suport care contine indicatori de compromitere, Commvault ii sfatuieste pe clienti sa aplice o politica de acces conditionat pentru toate inregistrarile de aplicatii single-tenant Microsoft 365, Dynamics 365 si Azure AD pentru a-si proteja datele impotriva unor tentative de atac similare.
De asemenea, a recomandat monitorizarea regulata a activitatii de logare pentru a detecta incercari de acces care provin de la adrese IP din afara intervalului permis si pentru a roti si sincroniza secretele clientilor intre Commvault si portalul Azure la fiecare 90 de zile.
„Acest lucru poate ajuta la identificarea rapida a potentialelor incalcari de securitate sau compromiteri de conturi. Daca se detecteaza orice acces neautorizat, raportati imediat incidentul la Suportul Commvault pentru o investigatie si remediere ulterioare,” mentioneaza compania.
Compania a remarcat de asemenea in divulgarea initiala ca actorii de amenintare au exploatat o vulnerabilitate zero-day acum patchata (CVE-2025-3928) in software-ul sau Commvault Web Server pe care atacatorii autentificati la distanta cu privilegii reduse o pot exploata la distanta pentru a plasa webshell-uri pe serverele tinta.
CISA a adaugat de asemenea vulnerabilitatea CVE-2025-3928 in Catalogul sau de Vulnerabilitati Exploatate Cunoscute luni, cerand agentiilor federale sa-si securizeze software-ul Commvault pana pe 19 mai 2025, conform directivei operationale obligatorii (BOD) 22-01 emise in noiembrie 2021.
„Aceste tipuri de vulnerabilitati sunt vectori frecventi de atac pentru actorii cibernetici rau intentionati si prezinta riscuri semnificative pentru intreprinderea federala,” a avertizat CISA.
Imbunatateste-ti CV-ul cu acest deal de curs de certificare Microsoft Azure
Dubla viata a EncryptHub: Cybercriminal vs cercetator in program de recompensare pentru bug-uri Windows
MITRE spune ca hackerii de stat au incalcat reteaua sa prin zero-day-urile Ivanti
Noi zero-day-uri Windows exploatate de 11 grupuri de hacking de stat din 2017
Microsoft Patch Tuesday martie 2025 rezolva 7 zero-day-uri, 57 de probleme
Leave a Reply