コンテンツにスキップするには Enter キーを押してください

CISA、BroadcomとCommvaultの脆弱性をKEVデータベースに追加

Image

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は月曜日、Broadcom Brocade Fabric OSとCommvault Web Serverに影響を与える2つの高深刻度のセキュリティ脆弱性を、既知のエクスプロイト脆弱性(KEV)カタログに追加しました。これは、野生での積極的なエクスプロイトの証拠を引用したものです。

問題の脆弱性は以下の通りです –

  • CVE-2025-1976 (CVSSスコア: 8.6) – Broadcom Brocade Fabric OSに影響を与えるコードインジェクションの脆弱性で、管理者権限を持つローカルユーザーがフルルート権限で任意のコードを実行できる
  • CVE-2025-3928 (CVSSスコア: 8.7) – Commvault Web Serverにおける未特定の脆弱性で、リモートで認証された攻撃者がウェブシェルを作成および実行できる

“この脆弱性を悪用するには、Commvaultソフトウェア環境内で認証されたユーザー資格情報を持つ悪意のあるアクターが必要です” と、Commvaultは2025年2月に発表されたアドバイザリで述べています

“認証されていないアクセスは悪用できません。ソフトウェアの顧客にとって、これはあなたの環境が次の条件を満たす必要があることを意味します: (i) インターネット経由でアクセス可能、(ii) 無関係な経路を通じて侵害され、(iii) 正当なユーザー資格情報を利用してアクセスされること”

この脆弱性は以下のWindowsおよびLinuxバージョンに影響します –

  • 11.36.0 – 11.36.45 (11.36.46で修正済み)
  • 11.32.0 – 11.32.88 (11.32.89で修正済み)
  • 11.28.0 – 11.28.140 (11.28.141で修正済み)
  • 11.20.0 – 11.20.216 (11.20.217で修正済み)

CVE-2025-1976については、BroadcomはIPアドレス検証の欠陥により、管理者権限を持つローカルユーザーがFabric OSバージョン9.1.0から9.1.1d6でルート権限で任意のコードを実行できる可能性があると述べています。これはバージョン9.1.1d7で修正されています。

“この脆弱性により、ユーザーは既存のFabric OSコマンドを実行することができるか、またはFabric OS自体を変更し、自分のサブルーチンを追加することも可能です” と、Broadcomは2025年4月17日に発表されたブリテンで述べています。

“このエクスプロイトを達成するにはまず管理者権限を持つ役割への有効なアクセスが必要ですが、この脆弱性は現場で積極的に悪用されています。”

現時点では、どちらの脆弱性がどのように野生で悪用されたか、攻撃の規模、そして誰が背後にいるのかについての公の詳細はありません。

連邦市民行政機関(FCEB)は、2025年5月19日までにCommvault Web ServerおよびBroadcom Brocade Fabric OSの必要なパッチを適用することが推奨されています。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です