CVE-2025-34028 Erkennung: Eine maximale Schweregrad-Sicherheitslücke im Commvault Command Center ermöglicht RCE
Inhaltsverzeichnis:
Nach der CVE-2025-30406 Veröffentlichung einer RCE Schwachstelle in den weit verbreiteten Plattformen Gladinet CentreStack und Triofox tritt eine weitere hochkritische Sicherheitslücke auf, die ebenfalls die remote Ausführung von beliebigem Code ohne Authentifizierung ermöglichen könnte. Die Schwachstelle, verfolgt als CVE-2025-34028, wurde kürzlich in der Command Center-Installation entdeckt, was zu einer vollständigen Übernahme des Systems führen könnte.
Erkennung von Ausnutzungsversuchen von CVE-2025-34028
Im letzten Jahr wurden durchschnittlich 115 Schwachstellen pro Tag veröffentlicht – und das Jahr 2025 ist bereits auf dem Weg, dieses Tempo zu übertreffen, mit bisher 15.423 identifizierten CVEs. Um das Risiko effektiv zu mindern, müssen Sicherheitsteams sich auf die frühzeitige Identifikation und schnelle Reaktionsstrategien konzentrieren, die den neu auftretenden Bedrohungen durch neu veröffentlichte Schwachstellen voraus sind.
Registrieren Sie sich für die SOC Prime-Plattform und greifen Sie auf eine Reihe von kuratierten Sigma-Regeln zu, die sich mit Ausnutzungsversuchen von CVE-2025-34028 befassen, zusammen mit einer kompletten Produktsuite für KI-gestützte Erkennungstechnik, automatisierte Bedrohungsjagd und fortschrittliche Bedrohungserkennung. Drücken Sie einfach den Erkunden Sie Erkennungen Knopf unten, um direkt auf einen relevanten Erkennungsstapel zuzugreifen.
Alle Regeln sind mit mehreren SIEM-, EDR- und Data-Lake-Technologien kompatibel und an MITRE ATT&CK® angelehnt, um die Bedrohungsuntersuchung zu vereinfachen. Zusätzlich ist jede Regel mit umfangreichen Metadaten angereichert, einschließlich CTI Referenzen, Angriffschronologien, Auditkonfigurationen, Eskalationsempfehlungen und mehr.
Cyber-Verteidiger, die nach relevantem Inhalt suchen, um Cyberangriffe zu erkennen, die aktuelle Schwachstellen ausnutzen, können auf die gesamte Kollektion der relevanten Erkennungsalgorithmen zugreifen, indem sie den Threat Detection Marketplace mit dem „CVE-Tag durchsuchen.
CVE-2025-34028 Analyse
Commvault hat kürzlich eine Sicherheitswarnung für eine Schwachstelle mit maximalem Schweregrad in seinem Command Center herausgegeben, die auf der CVSS-Skala mit 10,0 bewertet wird. Die Schwachstelle, identifiziert als CVE-2025-34028, betrifft die Versionen 11.38.0 bis 11.38.19 des 11.38 Innovation Release und wurde in den Versionen 11.38.20 und 11.38.25 behoben.
Forscher bei watchTowr Labs , die die Schwachstelle am 7. April 2025 identifizierten und meldeten, gaben an, dass Angreifer die Schwachstelle ausnutzen könnten, um RCE ohne vorherige Authentifizierung zu erreichen. Genauer gesagt liegt die Schwachstelle im „deployWebpackage.do“-Endpunkt, der aufgrund fehlender Host-Validierung vor-authentifiziertes SSRF ermöglicht.
Die Infektionskette beginnt mit dem Senden einer Anfrage, um eine bösartige ZIP-Datei von einem externen Server abzurufen. Das ZIP wird weiter in ein temporäres Verzeichnis entpackt. Durch Pfadüberquerung im Parameter servicePack bewegen Angreifer die Inhalte in ein webzugängliches Verzeichnis. Schließlich führen Gegner die bösartige .jsp-Shell-Datei aus, womit RCE erreicht wird, was potenziell zu einer vollständigen Systemkompromittierung führen könnte. Die Forscher von watchTowr Labs haben einen Detection Artefact Generator mit einem CVE-2025-34028 PoC auf GitHub veröffentlicht , der durch Hochladen eines ZIP-Archivs mit einer .jsp-Datei funktioniert. Nach dem Hochladen wird diese in ein öffentlich zugängliches Verzeichnis extrahiert, und die Systembenutzerinformationen werden in der Antwort offenbart. Es kann Sicherheitsteams helfen, zu bewerten, ob ihre Instanz von der Sicherheitslücke betroffen ist und anfällig für Ausnutzung ist.
Der Anbieter drängt zu sofortigen Upgrades als CVE-2025-34028-M minderungsmaßnahmen. Da die Schwachstelle ein ernsthaftes Risiko für betroffene Umgebungen darstellt, ist eine ultra-schnelle Reaktion von Verteidigern von höchstwert. Durch die Nutzung der SOC Prime-Plattform, können Sicherheitsteams immer den neu auftretenden Bedrohungen vorausbleiben und proaktiv gegen diverse Ausnutzungsversuche von CVEs verteidigen, während sie eine robuste Cybersecurity-Position aufbauen.