168/68 (IT) ประจำวันพุธที่ 7 พฤษภาคม 2568

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่หมายเลข CVE-2025-34028 ที่ส่งผลกระทบต่อ Commvault Command Center ลงใน Known Exploited Vulnerabilities (KEV) catalog หลังพบว่าช่องโหว่ดังกล่าวถูกนำไปใช้ในการโจมตี หลังจากที่มีการเปิดเผยต่อสาธารณะ โดยช่องโหว่นี้มีคะแนน CVSS 10.0 ซึ่งเป็นช่องโหว่ประเภท path traversal ที่พบใน Commvault Innovation Release 11.38 เวอร์ชัน 11.38.0 ถึง 11.38.19 โดยได้รับการแก้ไขแล้วในเวอร์ชัน 11.38.20 และ 11.38.25 ทาง CISA ระบุว่าช่องโหว่ดังกล่าวสามารถทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้ยืนยันตัวตนสามารถรันคำสั่งอันตรายบนเซิร์ฟเวอร์ได้ ที่อาศัยการอัปโหลดไฟล์ ZIP ที่เมื่อแตกไฟล์จะทำให้เกิด remote code execution (RCE)
บริษัทด้านความมั่นคงทางไซเบอร์ watchTowr Labs ผู้ค้นพบช่องโหว่ดังกล่าวระบุว่าจุดอ่อนอยู่ที่ endpoint ที่ชื่อว่า deployWebpackage.do ซึ่งสามารถถูกใช้ในการโจมตีแบบ pre-auth SSRF (Server-Side Request Forgery) และนำไปสู่ RCE หากใช้ ZIP archive ที่ฝังไฟล์ .JSP อันตรายไว้ แม้ในขณะนี้ยังไม่มีรายละเอียดแน่ชัดว่าช่องโหว่นี้ถูกใช้ในลักษณะใด แต่ถือเป็นช่องโหว่ Commvault รายการที่สองที่ถูกนำไปใช้โจมตี ต่อจากช่องโหว่ CVE-2025-3928 (CVSS 8.7) ที่เปิดช่องให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถสร้างและรัน web shell บน Commvault Web Server ได้
ทาง Commvault เปิดเผยว่า การโจมตีจากช่องโหว่ CVE-2025-34028 ส่งผลกระทบต่อ “ลูกค้าจำนวนเล็กน้อย” และยังไม่พบการเข้าถึงข้อมูลสำรองของลูกค้าโดยไม่ได้รับอนุญาต ขณะที่หน่วยงาน Federal Civilian Executive Branch (FCEB) ของรัฐบาลสหรัฐฯ ได้ออกคำสั่งให้หน่วยงานที่เกี่ยวข้องต้องติดตั้งแพตช์อัปเดตภายในวันที่ 23 พฤษภาคม 2025 เพื่อเสริมความมั่นคงปลอดภัยของเครือข่าย
แหล่งข่าว https://thehackernews.com/2025/05/commvault-cve-2025-34028-added-to-cisa.html