CISA advierte sobre vulnerabilidades críticas en Broadcom y Commvault

Iniciado por Dragora, Abril 29, 2025, 11:25:05 AM

Tema anterior - Siguiente tema

0 Miembros y 3 Visitantes están viendo este tema.


La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha actualizado su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) con dos nuevas fallas de seguridad de alta gravedad, tras detectar explotación activa en entornos reales. Las vulnerabilidades afectan a Broadcom Brocade Fabric OS y al servidor web de Commvault, productos ampliamente utilizados en entornos empresariales y gubernamentales.

CVE-2025-1976: Vulnerabilidad crítica en Broadcom Brocade Fabric OS

  • Identificador CVE: CVE-2025-1976
  • Puntuación CVSS: 8.6 (Alta)
  • Impacto: Ejecución de código arbitrario con privilegios de root
  • Sistema afectado: Broadcom Brocade Fabric OS (versiones 9.1.0 a 9.1.1d6)
  • Parche disponible: Versión 9.1.1d7

La vulnerabilidad CVE-2025-1976 se debe a un fallo en la validación de direcciones IP, lo que permite a un usuario local con privilegios administrativos ejecutar código con permisos de superusuario (root). Broadcom ha confirmado que esta debilidad puede ser usada para ejecutar cualquier comando del sistema o incluso modificar el propio sistema operativo Fabric OS, lo que representa un riesgo severo para la integridad del sistema.

Citar"A pesar de que esta explotación requiere acceso previo con privilegios administrativos, se ha observado actividad maliciosa activa en entornos reales", alertó Broadcom en un boletín oficial emitido el 17 de abril de 2025.

CVE-2025-3928: Vulnerabilidad en el servidor web de Commvault

  • Identificador CVE: CVE-2025-3928
  • Puntuación CVSS: 8.7 (Alta)
  • Impacto: Creación y ejecución remota de shells web
  • Sistema afectado: Commvault Web Server (versiones para Windows y Linux)
  • Condiciones de explotación: Requiere credenciales autenticadas

Esta vulnerabilidad afecta al servidor web de Commvault, permitiendo a atacantes autenticados crear y ejecutar shells web de forma remota. Commvault explicó que no es explotable sin credenciales válidas y describió tres condiciones clave para la explotación:

  • El entorno debe ser accesible desde Internet.
  • Debe haber un compromiso previo por otro vector.
  • El atacante debe poseer credenciales legítimas del usuario.

Las versiones afectadas incluyen:

  • 11.36.0 - 11.36.45 (corregido en 11.36.46)
  • 11.32.0 - 11.32.88 (corregido en 11.32.89)
  • 11.28.0 - 11.28.140 (corregido en 11.28.141)
  • 11.20.0 - 11.20.216 (corregido en 11.20.217)

Explotación activa y mitigación inmediata

Aunque aún no se han publicado detalles técnicos sobre los métodos específicos de explotación ni sobre la escala o los responsables de los ataques, el hecho de que ambas vulnerabilidades estén siendo explotadas activamente en la naturaleza representa una amenaza significativa.

Por este motivo, la CISA ha emitido una directiva urgente para que todas las agencias del Poder Ejecutivo Civil Federal (FCEB) apliquen los parches correspondientes:

  • Para Commvault Web Server, antes del 17 de mayo de 2025.
  • Para Broadcom Brocade Fabric OS, antes del 19 de mayo de 2025.

Recomendaciones para administradores de sistemas y equipos de ciberseguridad

Las organizaciones que utilicen estas plataformas deben:

  • Actualizar inmediatamente a las versiones corregidas.
  • Restringir el acceso a interfaces administrativas desde redes externas.
  • Auditar accesos privilegiados para detectar anomalías.
  • Supervisar el tráfico de red en busca de comandos sospechosos o conexiones reversas.

Además, se recomienda implementar una estrategia de defensa en profundidad que incluya segmentación de red, autenticación multifactor (MFA) y análisis de comportamiento.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta