A Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA) está alertando sobre vulnerabilidades no Broadcom Brocade Fabric OS, servidores web da Commvault e clientes de e-mail Qualitia Active! que estão sendo ativamente exploradas em ataques.
As falhas foram adicionadas ontem ao catálogo de 'Vulnerabilidades Exploradas Conhecidas' (KEV) da CISA, sendo que as falhas do Broadcom Brocade Fabric OS e da Commvault não haviam sido previamente marcadas como exploradas.
O Broadcom Brocade Fabric OS é um sistema operacional especializado que funciona nos switches de Fibre Channel da empresa para gerenciar e otimizar redes de área de armazenamento (SAN).
No início deste mês, a Broadcom divulgou uma falha de execução arbitrária de código que afeta as versões do Fabric OS de 9.1.0 até 9.1.1d6, rastreada sob o
CVE-2025-1976
.
Embora a falha exija privilégios de administrador para ser explorada, a Broadcom afirma que ela tem sido ativamente explorada em ataques.
"Esta vulnerabilidade pode permitir ao usuário executar qualquer comando existente do Fabric OS ou também pode ser usada para modificar o próprio Fabric OS, incluindo adicionar suas próprias sub-rotinas", lê-se no boletim da Broadcom.
Embora alcançar esse exploit exija primeiro o acesso válido a um papel com privilégios de admin, essa vulnerabilidade tem sido ativamente explorada em campo.
O
CVE-2025-1976
foi resolvido com o lançamento do Brocade Fabric OS 9.1.1d7.
A última versão, 9.2.0, não é impactada por essa vulnerabilidade.
A falha da Commvault, rastreada sob o
CVE-2025-3928
, é um problema de segurança não especificado que atacantes autenticados podem explorar remotamente para plantar webshells em servidores alvo.
Os servidores web da Commvault são componentes voltados para o usuário e API de um sistema de backup usado por empresas para proteger e restaurar dados críticos.
Apesar das exigências de autenticação e exposição do ambiente à internet, a falha está sob exploração ativa na natureza.
O
CVE-2025-3928
foi corrigido nas versões 11.36.46, 11.32.89, 11.28.141 e 11.20.217 para plataformas Windows e Linux.
A terceira falha que a CISA adicionou ao KEV é o
CVE-2025-42599
, um problema de estouro de buffer baseado em pilha que afeta todas as versões do Active! até 'BuildInfo: 6.60.05008561' em todas as plataformas de OS.
O Active! Mail é um cliente de e-mail baseado na web amplamente utilizado por organizações governamentais, financeiras e de serviços de TI no Japão.
A falha foi sinalizada como ativamente explorada na semana passada pelo CERT do Japão, enquanto provedores de SMB e ISPs no país também anunciaram interrupções no serviço causadas por atividades de exploração relacionadas.
A Qualitia abordou o problema com o lançamento do Active! Mail 6 BuildInfo: 6.60.06008562.
A CISA deu às organizações impactadas até 17 de maio de 2025 para aplicar correções ou mitigações disponíveis para o
CVE-2025-3928
e até 19 de maio de 2025 para as outras duas falhas.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...