Los atacantes que aprovechan la vulnerabilidad podrían ejecutar cualquier comando FOS existente o incluso alterar el sistema operativo en sí por inyección de subrutinas personalizadas. Aunque el explotar Requiere acceso inicial a una cuenta con privilegios de administrador, la compañía ha confirmado que la vulnerabilidad ya se ha detectado en ataques reales.
Como se conoce, las versiones 9.2.0 y más tarde de los productos Brocade Fos, Brocade ASCG y Brocade Sannav no se han visto afectados. De todos modos, LCISA ha recomendado a las agencias del poder ejecutivo civil federal (FCEB) esa vulnerabilidad de acuerdo con la Directiva BOD 22-01.
La misma actualización de Kev incluyó un fracaso de la comunidad
La CISA también ha agregado a su catálogo KEV un error de alta gravedad (CVSS 8.7/10) que afecta el servidor web CommVault, y ha recomendado aplicar el parche de acuerdo con la misma directiva BOD.
La falla, identificada como CVE-2025-3928, consiste en una vulnerabilidad especificada de la ONU que puede ser explotada por un atacante remoto autenticado para ejecutar webshells. Todas las versiones anteriores a 11.36.46, 11.32.89, 11.28.141 y 11.20.217 se ven afectadas y deben actualizarse a las últimas versiones.
-En una declaración, Commvault advirtió que “para explotar esta vulnerabilidad, el atacante debe haber autenticado las credenciales de los usuarios en el entorno de software Commvault. El acceso no autenticado no es explotable”.
La vulnerabilidad afecta a Comserve, los servidores web y el Centro de comando CommVault, y debe resolverse en estas soluciones, mientras que los equipos de clientes no se ven afectados.
Related news :