# CVE-2025-34027 > [!critical] RCE Não Autenticado no Commvault HyperScale X - CVSS 9.8 > Execução remota de código sem autenticação no Commvault HyperScale X, plataforma de backup e recuperação de dados enterprise. Com CVSS 9.8, representa risco crítico para organizações que confiam no Commvault para proteção de dados — um atacante pode comprometer toda a infraestrutura de backup. ## Visão Geral [[cve-2025-34027|CVE-2025-34027]] é uma vulnerabilidade crítica de execução remota de código sem autenticação no Commvault HyperScale X, solução de backup enterprise. A falha, com CVSS 9.8, permite que qualquer atacante com acesso de rede ao servidor Commvault execute código arbitrário com privilégios elevados, sem necessidade de qualquer credencial válida. O comprometimento de um sistema de backup enterprise tem consequências devastadoras: além do acesso ao backup de todos os sistemas da organização (e portanto a todos os dados), o atacante pode sabotar os backups, eliminando a capacidade de recuperação em caso de ataque de ransomware subsequente. Esta combinação - comprometer backups antes do ransomware - é uma tática documentada de grupos como LockBit e Black Basta. Esta CVE está relacionada a outras vulnerabilidades Commvault descobertas em 2025 (incluindo [[cve-2025-3402|CVE-2025-3402]]), indicando uma revisão mais ampla de segurança da plataforma. Organizações que dependem do Commvault para backup devem tratar esta vulnerabilidade como emergência crítica. > [!latam] Relevância LATAM > Grandes corporações brasileiras e organizações governamentais que utilizam Commvault HyperScale X para backup de datacenter devem aplicar o patch emergêncialmente. A sabotagem de backups é precursora comum de ataques de ransomware de alto impacto no Brasil. ## Detalhes Técnicos | Campo | Valor | |-------|-------| | Tipo | RCE Não Autenticado (CWE-78/CWE-306) | | Componente | Commvault HyperScale X | | CVSS | 9.8 CRITICAL | | Pré-requisito | Nenhum - acesso de rede suficiente | | Impacto | Comprometimento total do servidor de backup | ## Attack Flow ```mermaid graph TB A["🌐 Scanner de rede<br/>Porta Commvault exposta"] --> B["⚡ CVE-2025-34027<br/>Exploit sem autenticação"] B --> C["💻 RCE no servidor<br/>Commvault HyperScale X"] C --> D["🗑️ Sabotagem de backups<br/>Dados corrompidos/deletados"] D --> E["💥 Ransomware<br/>Sem capacidade de recuperação"] ``` ## TTPs Associadas - [[t1190-exploit-public-facing-application|T1190]] - Exploração de aplicação de backup exposta - [[t1485-data-destruction|T1485]] - Destruição de dados de backup - [[t1490-inhibit-system-recovery|T1490]] - Inibição da recuperação do sistema - [[t1059-004-unix-shell|T1059.004]] - Execução via shell no servidor ## Detecção e Defesa **Mitigação crítica:** Atualizar Commvault HyperScale X para versão 11.28.0 ou superior imediatamente. **Medidas de emergência:** - Isolar servidores Commvault da internet pública - nunca devem ter exposição direta - Verificar integridade dos backups existentes - detectar sinais de sabotagem - Monitorar logs de acesso para conexões anômalas ao servidor **Mitigações estruturais:** - [[m1030-network-segmentation|M1030]] - Infraestrutura de backup em segmento isolado - [[m1041-encrypt-sensitive-information|M1041]] - Cifrar backups com chaves offsite - [[m1051-update-software|M1051]] - Patch crítico Commvault HyperScale ## Referências - [Commvault Security Advisory](https://www.commvault.com/security-advisories) - [Tenable Research - Commvault vulnerabilities 2025](https://www.tenable.com/blog) - [BleepingComputer - Commvault RCE](https://www.bleepingcomputer.com)