今年3月老牌備份軟體領導廠商Commvault表示,他們2月20日接獲微軟的通報,得知有國家級駭客在Azure環境從事未經授權的活動,經過初步調查後確認有部分用戶受到影響,駭客利用了一項零時差漏洞而得逞,如今該公司公布後續的調查結果。

4月27日Commvault表示,經過他們進一步調查,確認客戶備份的資料並未遭到未經授權存取,這起事故也沒有對該公司業務營運和交付產品、服務造成重大影響。Commvault與兩家資安業者、有關當局緊密合作,聯手因應此事。

該公司也更新前述零時差漏洞的資安公告,指出這項弱點已被登記為CVE-2025-3928列管,CVSS風險評為8.7,並指出若不處理,攻擊者有機會用來部署Web Shell,並損害網頁伺服器。美國網路安全暨基礎設施安全局(CISA)於4月28日,將該漏洞納入已遭利用的漏洞列表(KEV)

此漏洞影響CommServe、Web Server、Command Center元件,不影響用戶端電腦,他們已發布11.36.46、11.32.89、11.28.141、11.20.217版進行修補。值得一提的是,Commvault也提及這項弱點影響SaaS用戶的情況,他們已為用戶套用相關修補程式。

附帶一提的是,Commvault也在最佳實務的知識庫文章裡,提供了入侵指標(IoC),並指出管理員應將他們提供的IP位址加入黑名單,除透過政策封鎖,也要在Azure的登入事件記錄進行監控。

由於Commvault最近才公布另一個CVSS風險評為10分資安漏洞CVE-2025-34028,使得該備份軟體的安全引起外界高度關注。雖然CVE-2025-3928被列為高風險,但已有攻擊行動且似乎仍在發展,後續情形有待觀察。

熱門新聞

Advertisement