CVE 3min de Leitura - 02 de maio de 2025

CVE-2025-3928: Vulnerabilidade crítica e não especificada no servidor web Commvault está sendo explorada ativamente

CVE-2025-3928

This post is also available in: Português

A vulnerabilidade CVE-2025-3928 foi recentemente identificada como uma falha crítica no servidor web utilizado em implementações da plataforma Commvault. Classificada com pontuação CVSS de 8.7, ela tem potencial significativo de comprometimento e já está sendo explorada por agentes maliciosos, o que eleva o grau de urgência na aplicação de correções.

O que é o Commvault?

O Commvault é uma plataforma de gerenciamento de dados corporativos amplamente utilizada para realizar backup, recuperação, arquivamento e proteção de dados em ambientes locais, virtuais e na nuvem.

Projetado para atender empresas de médio e grande porte, o Commvault oferece uma solução centralizada que permite automatizar processos críticos de proteção de dados, garantindo resiliência cibernética e conformidade com regulamentações. Entre seus principais componentes, destacam-se o servidor web, que fornece a interface de gerenciamento, e os serviços de comunicação com agentes instalados em endpoints e servidores.

Por ser frequentemente integrado a infraestruturas críticas de TI, falhas de segurança na plataforma, como a CVE-2025-3928, representam riscos sérios para a continuidade dos negócios e a integridade das informações armazenadas.

Entendendo a CVE-2025-3928

A CVE-2025-3928 é uma vulnerabilidade não especificada que afeta o componente de servidor web da solução Commvault. Apesar da ausência de detalhes técnicos públicos sobre o vetor de ataque, foi confirmado pela empresa que essa falha pode ser explorada remotamente por invasores não autenticados. Isso significa que não é necessário nenhum tipo de credencial ou acesso prévio ao ambiente para que a exploração ocorra com sucesso.

A falha foi descoberta nos seguintes produtos:

  • Commvault Platform Release 2022E (versão 11.28)
  • Commvault Platform Release 2023E (versão 11.30)

Ambos os releases apresentam a vulnerabilidade em suas versões originais e intermediárias. A empresa lançou atualizações específicas com a finalidade de corrigir o problema.

Gravidade da falha e impacto potencial

A vulnerabilidade CVE-2025-3928 recebeu uma pontuação CVSS de 8.7, o que a classifica como uma falha de alta gravidade. Seu principal fator de risco é a possibilidade de exploração remota por atacantes não autenticados, o que amplia significativamente sua superfície de ataque.

Na prática, essa vulnerabilidade pode permitir que agentes maliciosos comprometam o sistema Commvault afetado, executem ações sem autorização e obtenham controle sobre rotinas de backup e restauração. Além disso, a falha pode ser utilizada como ponto de entrada para movimentação lateral dentro da rede da organização, o que eleva o risco de comprometimento de dados sensíveis e sistemas críticos.

A depender da exposição do servidor web à internet ou de configurações internas frágeis, os impactos podem abranger interrupção dos serviços, perda de integridade dos dados, vazamento de informações e falhas na continuidade dos negócios. Trata-se de uma ameaça real que exige atenção imediata dos profissionais responsáveis pela segurança e infraestrutura de TI.

Exploração ativa em andamento

A CISA incluiu recentemente a CVE-2025-3928 no seu catálogo de vulnerabilidades exploradas ativamente, o que confirma que cibercriminosos estão utilizando a falha em campanhas reais contra organizações públicas e privadas.

Esse tipo de listagem sinaliza para administradores e profissionais de segurança que o risco de exploração não é apenas teórico. Sistemas Commvault expostos à internet ou mal protegidos internamente podem já estar sendo alvo de ataques silenciosos e direcionados.

Atualizações e correção

A Commvault já disponibilizou atualizações de segurança para corrigir a vulnerabilidade CVE-2025-3928. As versões afetadas são os releases 11.28 (Commvault Platform Release 2022E) e 11.30 (Commvault Platform Release 2023E). Para mitigar os riscos, é necessário atualizar para, no mínimo, a versão 11.28.88 no release 2022E e para a versão 11.30.47 no release 2023E.

A aplicação dos patches deve ser tratada como prioridade nas organizações que utilizam essas versões da plataforma. Além disso, é altamente recomendável revisar as configurações de exposição do servidor web, restringindo o acesso a redes internas confiáveis e adotando controles adicionais de segmentação e firewall. Também é importante monitorar os registros de atividade do sistema em busca de comportamentos anômalos que possam indicar tentativas de exploração.

Diante da confirmação de exploração ativa por órgãos como a CISA, a ação imediata é essencial para evitar que a falha seja utilizada como vetor de ataque dentro do ambiente corporativo.

This post is also available in: Português