Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Commvault, noto fornitore di soluzioni per il backup e la protezione dei dati, ha recentemente rilasciato aggiornamenti critici per risolvere quattro vulnerabilità di sicurezza che interessano le versioni precedenti alla 11.36.60 del proprio software. Queste vulnerabilità, se sfruttate, possono consentire l’esecuzione di codice remoto su sistemi non aggiornati, rappresentando una seria minaccia per la sicurezza aziendale.
Le falle identificate sono catalogate come CVE-2025-57788, CVE-2025-57789, CVE-2025-57790 e CVE-2025-57791, con punteggi CVSS che vanno dal 5.3 all’8.7. Una delle più gravi, CVE-2025-57790, riguarda una vulnerabilità di path traversal che permette a un attaccante remoto di accedere non autorizzato al file system e potenzialmente eseguire codice maligno. Le altre includono la possibilità di effettuare chiamate API senza autenticazione, l’utilizzo di credenziali di default per ottenere privilegi amministrativi e la manipolazione degli argomenti della riga di comando, che permette l’ottenimento di una sessione utente valida anche con privilegi ridotti.
Secondo quanto riportato, combinando queste vulnerabilità, è possibile costruire delle catene di exploit pre-autenticazione. In particolare, due catene distinte risultano efficaci: la prima collega la CVE-2025-57791 con la CVE-2025-57790, mentre la seconda unisce CVE-2025-57788, CVE-2025-57789 e CVE-2025-57790. La seconda catena consente l’esecuzione remota di codice solo se la password dell’amministratore predefinita non è mai stata modificata dopo l’installazione del software.
Tutte le vulnerabilità sono state individuate e segnalate da ricercatori di WatchTowr Labs e sono state prontamente corrette da Commvault nelle versioni 11.32.102 e 11.36.60. È importante sottolineare che la versione SaaS della soluzione Commvault non è affetta da questi problemi.
La pubblicazione di questi dettagli segue di pochi mesi la scoperta di una vulnerabilità critica (CVE-2025-34028) che aveva già permesso ad attori malevoli di eseguire codice arbitrario su installazioni vulnerabili, tanto che la stessa CISA statunitense l’ha inserita nel proprio catalogo delle vulnerabilità sfruttate attivamente.
Le organizzazioni che utilizzano Commvault sono fortemente consigliate di aggiornare immediatamente alle versioni più recenti per prevenire possibili attacchi e garantire la sicurezza dei dati. Mantenere il software aggiornato e modificare le credenziali di default sono pratiche fondamentali per ridurre i rischi legati a vulnerabilità note.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.