Commvault, noto fornitore di soluzioni per il backup e la protezione dei dati, ha recentemente rilasciato aggiornamenti critici per risolvere quattro vulnerabilità di sicurezza che interessano le versioni precedenti alla 11.36.60 del proprio software. Queste vulnerabilità, se sfruttate, possono consentire l’esecuzione di codice remoto su sistemi non aggiornati, rappresentando una seria minaccia per la sicurezza aziendale.
Falle identificate
Le falle identificate sono catalogate come CVE-2025-57788, CVE-2025-57789, CVE-2025-57790 e CVE-2025-57791, con punteggi CVSS che vanno dal 5.3 all’8.7. Una delle più gravi, CVE-2025-57790, riguarda una vulnerabilità di path traversal che permette a un attaccante remoto di accedere non autorizzato al file system e potenzialmente eseguire codice maligno. Le altre includono la possibilità di effettuare chiamate API senza autenticazione, l’utilizzo di credenziali di default per ottenere privilegi amministrativi e la manipolazione degli argomenti della riga di comando, che permette l’ottenimento di una sessione utente valida anche con privilegi ridotti.
Catene di exploit pre-autenticazione
Secondo quanto riportato, combinando queste vulnerabilità, è possibile costruire delle catene di exploit pre-autenticazione. In particolare, due catene distinte risultano efficaci: la prima collega la CVE-2025-57791 con la CVE-2025-57790, mentre la seconda unisce CVE-2025-57788, CVE-2025-57789 e CVE-2025-57790. La seconda catena consente l’esecuzione remota di codice solo se la password dell’amministratore predefinita non è mai stata modificata dopo l’installazione del software.
Correzioni e raccomandazioni
Tutte le vulnerabilità sono state individuate e segnalate da ricercatori di WatchTowr Labs e sono state prontamente corrette da Commvault nelle versioni 11.32.102 e 11.36.60. È importante sottolineare che la versione SaaS della soluzione Commvault non è affetta da questi problemi.
La pubblicazione di questi dettagli segue di pochi mesi la scoperta di una vulnerabilità critica (CVE-2025-34028) che aveva già permesso ad attori malevoli di eseguire codice arbitrario su installazioni vulnerabili, tanto che la stessa CISA statunitense l’ha inserita nel proprio catalogo delle vulnerabilità sfruttate attivamente.
Le organizzazioni che utilizzano Commvault sono fortemente consigliate di aggiornare immediatamente alle versioni più recenti per prevenire possibili attacchi e garantire la sicurezza dei dati. Mantenere il software aggiornato e modificare le credenziali di default sono pratiche fondamentali per ridurre i rischi legati a vulnerabilità note.