El lanzamiento de la innovación del Centro de Comando CommVault descubrió una vulnerabilidad crítica de seguridad (CVE-2025-34028) que permite a los atacantes no reconocidos ejecutar un código arbitrario de forma remota.
Una vulnerabilidad con una puntuación CVSS alta de 9.0 afecta la versión explícita 11.38 de la instalación del centro de comando, lo que podría conducir a un compromiso completo del sistema si se explota.
Los investigadores de seguridad han identificado una vulnerabilidad transversal pasada en el Centro de Comando CommVault. Esto le permite cargar archivos zip maliciosos que se pueden extender a la ejecución del código remoto (RCE) cuando el servidor de destino lo extiende.
Este importante defecto puede hacer que los atacantes manipulen las rutas de archivos de manera que socave la integridad del sistema, lo que lleva al acceso no autorizado y la ejecución de comandos maliciosos.
“Este defecto permite a un atacante manipular las rutas de archivos de manera que pueda comprometer la integridad del sistema. Como resultado, explotar esta vulnerabilidad podría conducir a un acceso no autorizado y la ejecución de comandos maliciosos”, señalaron los expertos en seguridad en su análisis de vulnerabilidad.
La vulnerabilidad es particularmente preocupante porque no requiere autenticación y permite a los atacantes remotos acceder a ella sin credenciales válidas. Afortunadamente, solo se ve afectada la versión 11.38 de la versión 11.38, dejando otras instalaciones dentro del mismo sistema seguro.
Sistemas afectados
La vulnerabilidad afecta la implementación de CommVault que se ejecuta en las plataformas de Linux y Windows, particularmente las versiones 11.38.0 a 11.38.19. Se recomienda encarecidamente que las organizaciones que usan estas versiones se actualicen de inmediato para mitigar el riesgo de explotación.
CommVault aborda este problema de seguridad con el último lanzamiento. La vulnerabilidad se resolvió en la versión 11.38.20, lanzada el 10 de abril de 2025. Además, la versión 11.38.25, lanzada el mismo día, también incluye correcciones.
Según Commvault, las versiones de innovación se gestionan automáticamente de acuerdo con un horario predefinido. Esto significa que la mayoría de las organizaciones deben recibir actualizaciones sin intervención manual. Sin embargo, si no son posibles actualizaciones inmediatas, el equipo de seguridad recomienda aislar la instalación del centro de comando desde el acceso de red externo hasta que sea posible parchar.
La firma de investigación de seguridad WatchToWr ha revelado responsablemente la vulnerabilidad. CommVault reconoce su contribución para mejorar la seguridad del producto.
Este hallazgo sigue a varios otros problemas de seguridad identificados en los productos Commvault a principios de este año. Esto incluye vulnerabilidades críticas del servidor web (CV_2025_03_1) y vulnerabilidades de inyección SQL (CV_2025_04_2), destacando la importancia de mantener los últimos parches de seguridad para su plataforma de protección de datos.
Las organizaciones que utilizan sistemas CommVault deben verificar sus versiones de implementación y aplicar las actualizaciones requeridas para garantizar que su infraestructura de protección de datos permanezca segura contra esta amenaza crítica.
Informe de tendencia de malware 15,000 incidentes del equipo SOC, trimestre de 2025! -> Obtenga una copia gratis