Plataforma
windows
Componente
commvault
Corregido en
11.32.60
11.32.60
11.32.60
11.34.34
11.36.8
Existe una vulnerabilidad de escalada de privilegios en Commvault File Server Agent, afectando a las versiones 11.20.0 hasta 11.36.0. Un atacante local con acceso a un sistema cliente puede comprometer los nodos de acceso de Windows asignados, lo que podría resultar en acceso no autorizado o movimiento lateral dentro de la infraestructura de respaldo. La vulnerabilidad ha sido resuelta en las versiones 11.32.60, 11.34.34 y 11.36.8.
Esta vulnerabilidad permite a un atacante local, que ya posee credenciales en un sistema cliente con el agente de servidor de archivos instalado, obtener privilegios elevados. Esto significa que el atacante podría comprometer cualquier nodo de acceso de Windows asignado, esencialmente tomando el control de componentes críticos de la infraestructura de respaldo. El impacto potencial incluye el acceso no autorizado a datos sensibles almacenados en las copias de seguridad, la modificación de configuraciones de respaldo, e incluso el uso de los nodos comprometidos como puntos de apoyo para moverse lateralmente a otros sistemas dentro de la red. Un ataque exitoso podría interrumpir las operaciones de respaldo, comprometer la integridad de los datos, y facilitar el robo de información confidencial.
La vulnerabilidad CVE-2024-13975 no ha sido agregada al KEV (Know Exploited Vulnerabilities) de CISA al momento de la publicación. La probabilidad de explotación se considera baja a moderada, dado que requiere acceso local al sistema. No se han reportado públicamente pruebas de concepto (PoC) disponibles. La vulnerabilidad fue publicada el 25 de julio de 2025.
Organizations heavily reliant on Commvault for backup and recovery are at significant risk. Environments with weak access controls on client systems, or those running legacy Commvault File Server Agent versions without regular patching, are particularly vulnerable. Shared hosting environments utilizing Commvault agents also present a heightened risk due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-Process -Name CommvaultFileServerAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -ProviderName CommvaultFileServerAgent" -Newest 50• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Commvault*'}disclosure
Estado del Exploit
EPSS
0.02% (6% percentil)
CISA SSVC
La mitigación principal es actualizar a una versión corregida de Commvault File Server Agent (11.32.60, 11.34.34 o 11.36.8). Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales. Restrinja el acceso a los nodos de acceso de Windows solo a usuarios autorizados y monitoree la actividad del sistema en busca de comportamientos sospechosos. Implementar reglas en un firewall de aplicaciones web (WAF) o proxy para bloquear intentos de acceso no autorizados a los nodos de acceso podría proporcionar una capa adicional de protección. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando los registros del sistema en busca de errores relacionados con la escalada de privilegios.
Actualice Commvault a la versión 11.32.60, 11.34.34 o 11.36.8, o a una versión posterior. Esto corrige la vulnerabilidad de escalada de privilegios local. Consulte el aviso de seguridad de Commvault para obtener más detalles e instrucciones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-13975 is a vulnerability allowing a local attacker to escalate privileges within the Commvault File Server Agent, potentially compromising the entire backup infrastructure.
You are affected if you are running Commvault File Server Agent versions 11.20.0 through 11.36.0. Upgrade to a patched version to mitigate the risk.
Upgrade the Commvault File Server Agent to version 11.32.60, 11.34.34, or 11.36.8. Implement stricter access controls as an interim measure.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's potential impact warrants immediate attention and patching.
Refer to the official Commvault security advisory for detailed information and patching instructions. Check the Commvault support portal for the latest updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.