ثغرة Commvault CVE-2025-34028 تُضاف إلى كتالوج CISA للثغرات المستغلة بعد تأكيد استغلالها فعليًا

أضافت وكالة الأمن السيبراني الأمريكية (CISA) ثغرة أمنية خطيرة (بدرجة 10/10) في نظام Commvault Command Center إلى قائمتها للثغرات المستغلة (KEV)، بعد أكثر من أسبوع من الكشف العلني عنها.

الثغرة المسجلة تحت رقم CVE-2025-34028 (بتقييم CVSS: 10.0) هي ثغرة اختراق مسار الملفات (Path Traversal)، وتؤثر على الإصدارات من 11.38.0 حتى 11.38.19 من نظام Commvault، وقد تم إصلاحها في الإصدارين 11.38.20 و11.38.25.

كيف يتم استغلال الثغرة؟

وفقًا لشركة watchTowr Labs (التي اكتشفت الثغرة)، فإن نقطة الضعف تكمن في واجهة “deployWebpackage.do”، التي تسمح بتنفيذ هجمات تزوير الطلبات من الخادم (SSRF) دون الحاجة إلى مصادقة، مما يؤدي إلى تنفيذ أكواد خبيثة عند تحميل ملف ZIP يحتوي على ملف .JSP ضار.

هل تم استغلال الثغرة فعليًا؟

لم يُكشف بعد عن تفاصيل الهجمات المستهدفة، لكن هذه الثغرة هي الثانية في Commvault التي يتم استغلالها بعد CVE-2025-3928 (بتقييم 8.7)، والتي تسمح لمهاجم معتمد بإنشاء وتنفيذ أصداف ويب (Web Shells).

أكدت الشركة أن الاستغلال استهدف عددًا محدودًا من العملاء، لكن لم يتم تسريب أي بيانات احتياطية غير مصرح بها.

إجراءات التصحيح المطلوبة

طالبت CISA الوكالات الفيدرالية الأمريكية بتحديث الأنظمة قبل 23 مايو 2025 لتجنب الاختراق.

محمد طاهر
محمد طاهر
المقالات: 246

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


انتهت فترة التحقق من reCAPTCHA. يُرجى إعادة تحميل الصفحة.