[ 161,299 page views, 63,350 usuários nos últimos 30 dias ] - [ 6.113 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Commvault divulga falha zero-day explorada

A Commvault publicou indicadores de comprometimento (IoCs) e orientações de mitigação após a exploração de uma falha zero-day em seu ambiente Azure. A vulnerabilidade, registrada como CVE-2025-3928 e com pontuação CVSS de 8,7, permite a criação e execução remota de webshells, resultando no comprometimento total de sistemas afetados.

Leia também
Holanda alerta para ataques russos à Europa
Plataforma de phishing usava 42 mil domínios

A falha afeta versões 11.x do software Commvault anteriores às atualizações 11.36.46, 11.32.89, 11.28.141 e 11.20.217. Embora a CISA tenha incluído a CVE no catálogo KEV apenas esta semana, a Commvault afirma que a falha foi explorada antes do conhecimento público. A Microsoft notificou a empresa em 20 de fevereiro de 2025 sobre atividades suspeitas, e uma análise forense confirmou que um agente estatal explorou a falha.

A Commvault informou que os dados de backup de seus clientes não foram comprometidos e que o incidente não teve impacto material nas operações. Em nova atualização publicada em 29 de abril, a empresa reconheceu que um pequeno número de clientes foi afetado e que está cooperando com a Microsoft na mitigação do caso.

A empresa compartilhou cinco endereços IP utilizados nos ataques e orienta os clientes a bloqueá-los e monitorar os logs de login do Azure. Também recomenda rotacionar segredos entre Azure e Commvault a cada 90 dias e aplicar políticas de acesso condicional ao Microsoft 365, Dynamics 365 e Azure AD.

A Commvault afirma ter notificado as autoridades sobre o incidente e implementado medidas adicionais de segurança para monitoramento e controle de acesso.