LONDON (IT BOLTWISE) – Die jüngsten Entdeckungen von Sicherheitslücken in Commvault-Software werfen ein Schlaglicht auf die Herausforderungen der Cybersicherheit in der heutigen digitalen Welt.

Die Entdeckung von Sicherheitslücken in der Commvault-Software hat die Aufmerksamkeit der IT-Sicherheitsbranche auf sich gezogen. Diese Schwachstellen, die in Versionen vor 11.36.60 identifiziert wurden, könnten von Angreifern ausgenutzt werden, um Remote Code Execution durchzuführen. Besonders besorgniserregend ist die Tatsache, dass einige dieser Lücken ohne Authentifizierung ausgenutzt werden können, was die Gefahr für Unternehmen erheblich erhöht.
Die vier identifizierten Schwachstellen umfassen unter anderem eine Lücke im Anmeldemechanismus, die es Angreifern ermöglicht, API-Aufrufe ohne Benutzeranmeldeinformationen auszuführen. Eine weitere Schwachstelle betrifft die Phase zwischen der Installation und dem ersten Administrator-Login, bei der Standardanmeldeinformationen ausgenutzt werden können, um die Kontrolle über das System zu erlangen. Besonders kritisch ist eine Pfad-Traversal-Schwachstelle, die unbefugten Zugriff auf das Dateisystem ermöglicht und somit Remote Code Execution nach sich ziehen kann.
Die Forscher von watchTowr Labs, Sonny Macdonald und Piotr Bazydlo, haben diese Sicherheitslücken im April 2025 entdeckt und gemeldet. Commvault hat schnell reagiert und Updates veröffentlicht, um diese Schwachstellen zu beheben. Die betroffenen Versionen wurden auf 11.32.102 und 11.36.60 aktualisiert, um die Sicherheitslücken zu schließen. Interessanterweise ist die SaaS-Lösung von Commvault von diesen Problemen nicht betroffen, was die Bedeutung von Cloud-basierten Sicherheitslösungen unterstreicht.
Die Möglichkeit, diese Schwachstellen zu einer Pre-Auth-Exploit-Kette zu kombinieren, erhöht das Risiko für Unternehmen, die ihre Systeme nicht aktualisiert haben. Insbesondere eine Kette, die die Schwachstellen CVE-2025-57788, CVE-2025-57789 und CVE-2025-57790 kombiniert, kann erfolgreich sein, wenn das eingebaute Administratorpasswort seit der Installation nicht geändert wurde. Diese Entwicklungen verdeutlichen die Notwendigkeit, Sicherheitspraktiken kontinuierlich zu überprüfen und zu aktualisieren, um den Schutz vor potenziellen Bedrohungen zu gewährleisten.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Product Owner AI (m/w/d)

Business Analyst - Prozessmanagement / KI / BPMN (m/w/d)

AI Enablement & Adoption Specialist (m/w/d)

IT Application Specialist (m/w/d) – ERP & KI-gestützte Prozessintegration

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken in Commvault: Gefahr durch Remote Code Execution" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken in Commvault: Gefahr durch Remote Code Execution" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücken in Commvault: Gefahr durch Remote Code Execution« bei Google Deutschland suchen, bei Bing oder Google News!