CISA با توجه به شواهدی از اکسپلویت فعال در سطح اینترنت، دو آسیبپذیری با شدت بالا که بر Broadcom Brocade Fabric OS و Commvault Web Server تأثیر میگذارند را به فهرست آسیبپذیریهای شناختهشده تحت اکسپلویت (KEV) افزود.
1️⃣ CVE-2025-1976 (امتیاز CVSS: 8.6): آسیبپذیری تزریق کد که بر سیستم عامل Broadcom Brocade Fabric تأثیر میگذارد و به یک کاربر محلی با سطح دسترسی مدیریتی اجازه میدهد تا کد دلخواه را با دسترسیهای کامل روت اجرا کند. Broadcom اعلام کرد که به دلیل نقص در اعتبارسنجی آدرس IP، یک کاربر محلی با دسترسی مدیر میتواند به طور بالقوه کد دلخواه را با دسترسی روت در Fabric OS نسخههای 9.1.10 تا 9.1.1d6 اجرا کند. این نقص در نسخه 9.1.1d7 برطرف شده است.
2️⃣ CVE-2025-3928 (امتیاز CVSS: 8.7): آسیبپذیری نامشخص در وب سرور Commvault که به مهاجم از راه دور و احراز هویت شده اجازه میدهد تا وبشل ایجاد و اجرا کند. بر اساس اطلاعیه Commvault در فوریه 2025: بهرهبرداری از این آسیبپذیری مستلزم آن است که عامل مخرب، اعتبارنامههای کاربر احراز هویت شده را در محیط نرمافزار Commvault داشته باشد. دسترسی احراز هویت نشده قابل اکسپلویت نیست. برای مشتریان نرمافزار، این بدان معناست که محیط آنها باید: (۱) از طریق اینترنت قابل دسترسی باشد، (۲) از طریق یک مسیر نامرتبط به خطر بیفتد و (۳) با استفاده از اعتبارنامههای کاربر قانونی قابل دسترسی باشد.این آسیبپذیری نسخههای ویندوز و لینوکس زیر را تحت تأثیر قرار میدهد:
◊ 11.36.0 – 11.36.45 (رفع شده در 11.36.46)
◊ 11.32.0 – 11.32.88 (رفع شده در 11.32.89)
◊ 11.28.0 – 11.28.140 (رفع شده در 11.28.141)
◊ 11.20.0 – 11.20.216 (رفع شده در 11.20.217)
https://thehackernews.com/2025/04/cisa-adds-actively-exploited-broadcom.html