La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el lunes dos defectos de seguridad de suscripción severidad que impactaron Broadcom Brocade Fabric OS y CommVault Web Server a su conocido catálogo de vulnerabilidades de explotación (KEV), citando evidencia de explotación activa en la naturaleza.
Las vulnerabilidades en cuestión se enumeran a continuación –
- CVE-2025-1976 (Puntuación CVSS: 8.6): una rotura de inyección de código que afecta el sistema activo Brocade Brocade Fabric que permite a un sucesor restringido con privilegios administrativos ejecutar código caprichoso con privilegios raíz completos
- CVE-2025-3928 (Puntuación CVSS: 8.7): una rotura no especificada en el servidor web CommVault que permite que un atacante remoto y autenticado cree y ejecute shells web
“La explotación de esta vulnerabilidad requiere que un mal actor haya autenticado las credenciales de los usuarios adentro del entorno del software CommVault”, dijo Commvault en un aviso publicado en febrero de 2025.
“El paso no autenticado no es explotable. Para los clientes de software, esto significa que su entorno debe ser: (i) accesible a través de Internet, (ii) comprometido a través de una vía no relacionada y (iii) accediendo aprovechando las credenciales de sucesor legítimas”.
La vulnerabilidad afecta las siguientes versiones de Windows y Linux –
- 11.36.0 – 11.36.45 (fijo en 11.36.46)
- 11.32.0 – 11.32.88 (fijado en 11.32.89)
- 11.28.0 – 11.28.140 (fijo en 11.28.141)
- 11.20.0 – 11.20.216 (fijo en 11.20.217)
En cuanto a CVE-2025-1976, Broadcom dijo que oportuno a una rotura en la nervio de la dirección IP, un sucesor restringido con el privilegio de administrador puede ejecutar el código caprichoso con privilegios raíz en las versiones de Fabric OS 9.1.0 a 9.1.1.1d6. Se ha solucionado en la interpretación 9.1.1d7.
“Esta vulnerabilidad puede permitir que el sucesor ejecute cualquier comando existente en el sistema activo Fabric o además se puede usar para modificar el sistema activo Fabric, incluida la añadidura de sus propias subrutinas”, señaló Broadcom en un boletín publicado el 17 de abril de 2025.
“Aunque obtener esta exploit primero requiere un paso válido a un papel con los privilegios de despacho, esta vulnerabilidad ha sido explotada activamente en el campo”.
Actualmente no hay detalles públicos sobre cómo cualquiera de las vulnerabilidades ha sido explotada en la naturaleza, la escalera de los ataques y quién puede estar detrás de ellas.
Se recomienda a las agencias de la rama ejecutiva civil federal (FCEB) para aplicar los parches necesarios para el servidor web CommVault antiguamente del 17 de mayo de 2025, y Broadcom Brocade Fabric OS para el 19 de mayo, respectivamente.