Commvault ได้ออกคำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่สำคัญใน Command Center ซึ่งเป็นคอนโซลการจัดการแบบเว็บสำหรับการปกป้องข้อมูลและการสำรองข้อมูล ช่องโหว่นี้ถูกติดตามในชื่อ CV-2025-34028 และสามารถถูกใช้โดยผู้โจมตีเพื่อรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ติดตั้งบน Linux และ Windows โดยไม่ต้องมีการยืนยันตัวตน
ช่องโหว่นี้เกี่ยวข้องกับ Server-Side Request Forgery (SSRF) ซึ่งสามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) โดยใช้ไฟล์ ZIP ที่มีโค้ด JSP ที่เป็นอันตราย การโจมตีนี้สามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ทำให้มีความเสี่ยงสูงต่อระบบที่มีการจัดการข้อมูลสำคัญ
Commvault ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในเวอร์ชัน 11.38.20 และแนะนำให้ผู้ใช้งานอัปเดตระบบทันที หากไม่สามารถอัปเดตได้ ควรแยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก
✅ ช่องโหว่ใน Command Center
- ช่องโหว่ SSRF สามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE)
- การโจมตีสามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน
✅ ผลกระทบต่อระบบ
- ระบบที่ใช้ Command Center อาจถูกโจมตีและนำไปสู่การสูญเสียข้อมูล
- การโจมตีสามารถส่งผลต่อการสำรองข้อมูลและการกู้คืนระบบ
✅ การตอบสนองของ Commvault
- ออกแพตช์ในเวอร์ชัน 11.38.20 เพื่อแก้ไขช่องโหว่
- แนะนำให้แยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก
✅ คำแนะนำจากผู้เชี่ยวชาญ
- ผู้ใช้งานควรอัปเดตระบบทันทีและตรวจสอบว่าระบบถูกโจมตีหรือไม่
- ควรตั้งค่าการจำกัดการเข้าถึงผ่านไฟร์วอลล์
https://www.csoonline.com/article/3970946/critical-commvault-ssrf-could-allow-attackers-to-execute-code-remotely.html
ช่องโหว่นี้เกี่ยวข้องกับ Server-Side Request Forgery (SSRF) ซึ่งสามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) โดยใช้ไฟล์ ZIP ที่มีโค้ด JSP ที่เป็นอันตราย การโจมตีนี้สามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ทำให้มีความเสี่ยงสูงต่อระบบที่มีการจัดการข้อมูลสำคัญ
Commvault ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในเวอร์ชัน 11.38.20 และแนะนำให้ผู้ใช้งานอัปเดตระบบทันที หากไม่สามารถอัปเดตได้ ควรแยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก
✅ ช่องโหว่ใน Command Center
- ช่องโหว่ SSRF สามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE)
- การโจมตีสามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน
✅ ผลกระทบต่อระบบ
- ระบบที่ใช้ Command Center อาจถูกโจมตีและนำไปสู่การสูญเสียข้อมูล
- การโจมตีสามารถส่งผลต่อการสำรองข้อมูลและการกู้คืนระบบ
✅ การตอบสนองของ Commvault
- ออกแพตช์ในเวอร์ชัน 11.38.20 เพื่อแก้ไขช่องโหว่
- แนะนำให้แยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก
✅ คำแนะนำจากผู้เชี่ยวชาญ
- ผู้ใช้งานควรอัปเดตระบบทันทีและตรวจสอบว่าระบบถูกโจมตีหรือไม่
- ควรตั้งค่าการจำกัดการเข้าถึงผ่านไฟร์วอลล์
https://www.csoonline.com/article/3970946/critical-commvault-ssrf-could-allow-attackers-to-execute-code-remotely.html
Commvault ได้ออกคำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่สำคัญใน Command Center ซึ่งเป็นคอนโซลการจัดการแบบเว็บสำหรับการปกป้องข้อมูลและการสำรองข้อมูล ช่องโหว่นี้ถูกติดตามในชื่อ CV-2025-34028 และสามารถถูกใช้โดยผู้โจมตีเพื่อรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ติดตั้งบน Linux และ Windows โดยไม่ต้องมีการยืนยันตัวตน
ช่องโหว่นี้เกี่ยวข้องกับ Server-Side Request Forgery (SSRF) ซึ่งสามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) โดยใช้ไฟล์ ZIP ที่มีโค้ด JSP ที่เป็นอันตราย การโจมตีนี้สามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ทำให้มีความเสี่ยงสูงต่อระบบที่มีการจัดการข้อมูลสำคัญ
Commvault ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในเวอร์ชัน 11.38.20 และแนะนำให้ผู้ใช้งานอัปเดตระบบทันที หากไม่สามารถอัปเดตได้ ควรแยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก
✅ ช่องโหว่ใน Command Center
- ช่องโหว่ SSRF สามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE)
- การโจมตีสามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน
✅ ผลกระทบต่อระบบ
- ระบบที่ใช้ Command Center อาจถูกโจมตีและนำไปสู่การสูญเสียข้อมูล
- การโจมตีสามารถส่งผลต่อการสำรองข้อมูลและการกู้คืนระบบ
✅ การตอบสนองของ Commvault
- ออกแพตช์ในเวอร์ชัน 11.38.20 เพื่อแก้ไขช่องโหว่
- แนะนำให้แยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก
✅ คำแนะนำจากผู้เชี่ยวชาญ
- ผู้ใช้งานควรอัปเดตระบบทันทีและตรวจสอบว่าระบบถูกโจมตีหรือไม่
- ควรตั้งค่าการจำกัดการเข้าถึงผ่านไฟร์วอลล์
https://www.csoonline.com/article/3970946/critical-commvault-ssrf-could-allow-attackers-to-execute-code-remotely.html
0 Comments
0 Shares
40 Views
0 Reviews