Commvault零日漏洞被利用,成为SaaS云应用攻击活动的一部分

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

美国CISA警告称,威胁者利用Commvault的SaaS应用Metallic,通过零日漏洞CVE-2025-3928获取M365密钥,导致未授权访问。CISA呼吁企业修补该漏洞并加强SaaS环境的安全控制。

🎯

关键要点

  • CISA警告威胁者利用Commvault的SaaS应用Metallic,通过零日漏洞CVE-2025-3928获取M365密钥。
  • 攻击者通过Commvault的Metallic备份解决方案获得客户M365环境的未授权访问权限。
  • CVE-2025-3928漏洞被认为是针对SaaS应用的更广泛攻击活动的一部分。
  • CISA要求企业立即修补该漏洞,并采取额外的安全控制措施。
  • Commvault已在多个版本中推出修复程序,并未发现未经授权访问客户备份数据的情况。
  • 安全团队需对SaaS环境采取与传统基础设施同样严格的安全措施。

延伸问答

Commvault的零日漏洞是什么?

Commvault的零日漏洞是CVE-2025-3928,攻击者利用该漏洞获取M365密钥,导致未授权访问。

CISA对企业的建议是什么?

CISA建议企业立即修补CVE-2025-3928漏洞,并采取额外的安全控制措施。

攻击者是如何利用Commvault的Metallic进行攻击的?

攻击者通过Commvault的Metallic备份解决方案获取客户的M365密钥,从而获得未授权访问权限。

Commvault对该漏洞的修复情况如何?

Commvault已在多个版本中推出修复程序,并未发现未经授权访问客户备份数据的情况。

CVE-2025-3928漏洞的影响是什么?

CVE-2025-3928漏洞被认为是针对SaaS应用的更广泛攻击活动的一部分,可能导致数据泄露。

为什么SaaS环境需要严格的安全控制?

SaaS环境存在脆弱性,攻击者可能利用权限过大的配置进行攻击,因此需要严格的安全控制。

➡️

继续阅读