LONDON (IT BOLTWISE) – Die jüngsten Entdeckungen von Sicherheitslücken in Commvault-Software werfen ein Schlaglicht auf die Herausforderungen der Cybersicherheit in der heutigen digitalen Welt.

 Heutiger Tagesdeal bei Amazon!  ˗ˋˏ$ˎˊ˗

Die Entdeckung von Sicherheitslücken in der Commvault-Software hat die Aufmerksamkeit der IT-Sicherheitsbranche auf sich gezogen. Diese Schwachstellen, die in Versionen vor 11.36.60 identifiziert wurden, könnten von Angreifern ausgenutzt werden, um Remote Code Execution durchzuführen. Besonders besorgniserregend ist die Tatsache, dass einige dieser Lücken ohne Authentifizierung ausgenutzt werden können, was die Gefahr für Unternehmen erheblich erhöht.

Die vier identifizierten Schwachstellen umfassen unter anderem eine Lücke im Anmeldemechanismus, die es Angreifern ermöglicht, API-Aufrufe ohne Benutzeranmeldeinformationen auszuführen. Eine weitere Schwachstelle betrifft die Phase zwischen der Installation und dem ersten Administrator-Login, bei der Standardanmeldeinformationen ausgenutzt werden können, um die Kontrolle über das System zu erlangen. Besonders kritisch ist eine Pfad-Traversal-Schwachstelle, die unbefugten Zugriff auf das Dateisystem ermöglicht und somit Remote Code Execution nach sich ziehen kann.

Die Forscher von watchTowr Labs, Sonny Macdonald und Piotr Bazydlo, haben diese Sicherheitslücken im April 2025 entdeckt und gemeldet. Commvault hat schnell reagiert und Updates veröffentlicht, um diese Schwachstellen zu beheben. Die betroffenen Versionen wurden auf 11.32.102 und 11.36.60 aktualisiert, um die Sicherheitslücken zu schließen. Interessanterweise ist die SaaS-Lösung von Commvault von diesen Problemen nicht betroffen, was die Bedeutung von Cloud-basierten Sicherheitslösungen unterstreicht.

Die Möglichkeit, diese Schwachstellen zu einer Pre-Auth-Exploit-Kette zu kombinieren, erhöht das Risiko für Unternehmen, die ihre Systeme nicht aktualisiert haben. Insbesondere eine Kette, die die Schwachstellen CVE-2025-57788, CVE-2025-57789 und CVE-2025-57790 kombiniert, kann erfolgreich sein, wenn das eingebaute Administratorpasswort seit der Installation nicht geändert wurde. Diese Entwicklungen verdeutlichen die Notwendigkeit, Sicherheitspraktiken kontinuierlich zu überprüfen und zu aktualisieren, um den Schutz vor potenziellen Bedrohungen zu gewährleisten.




Hat Ihnen der Artikel bzw. die News - Sicherheitslücken in Commvault: Gefahr durch Remote Code Execution - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Sicherheitslücken in Commvault: Gefahr durch Remote Code Execution
Sicherheitslücken in Commvault: Gefahr durch Remote Code Execution (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Sicherheitslücken in Commvault: Gefahr durch Remote Code Execution".
Stichwörter Commvault Cybersecurity Cybersicherheit Hacker IT-Sicherheit Netzwerksicherheit Remote Code Execution Sicherheitslücken Software
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken in Commvault: Gefahr durch Remote Code Execution" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken in Commvault: Gefahr durch Remote Code Execution" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücken in Commvault: Gefahr durch Remote Code Execution« bei Google Deutschland suchen, bei Bing oder Google News!

    183 Leser gerade online auf IT BOLTWISE®
    KI-Jobs