
Агентство CISA повідомило про активне використання вразливостей CVE-2025-1976 у Broadcom Brocade Fabric OS і CVE-2025-3928 у Commvault Web Server, які дозволяють виконувати шкідливий код із правами root або запускати вебшелли в середовищі з автентифікованим доступом.
Агентство CISA оновило свій каталог Known Exploited Vulnerabilities (KEV), додавши дві нові серйозні уразливості в продуктах Broadcom Brocade Fabric OS і Commvault Web Server. Обидві вразливості вже активно використовуються хакерами у реальних атаках.
Перша проблема безпеки — CVE-2025-1976 (CVSS: 8.6) — дозволяє локальному адміністратору пристроїв Broadcom Fabric OS (версії 9.1.0–9.1.1d6) виконувати довільний код із правами root. Друга — CVE-2025-3928 (CVSS: 8.7) — дає змогу автентифікованим віддаленим користувачам розгортати та запускати вебшелли на Commvault Web Server. Хоча для експлуатації обох вразливостей потрібно мати певний рівень доступу (автентифікацію або адміністративні права), факти активних атак свідчать про високий ступінь ризику. Broadcom випустила оновлення до версії 9.1.1d7, а Commvault пропонує патчі залежно від гілки оновлень, остання — 11.36.46.
Продукти Broadcom і Commvault широко використовуються у великих компаніях та державних установах. Через складність архітектури та численні рівні доступу навіть часткова компрометація цих систем може дати зловмисникам контроль над критично важливими сервісами, що створює загрозу витоку чи маніпуляції даними.
Попри те, що ці вразливості не є “zero-click” і вимагають певного доступу до середовища, підтверджена активна експлуатація робить їх особливо небезпечними. CISA встановила терміни для усунення уразливостей: до 17 травня для систем із Commvault, та до 19 травня — для пристроїв Broadcom, особливо для федеральних агентств США.