USA. Cybersecurity and Infrastructure Security Agency har identificeret en væsentlig sikkerhedsfejl, der påvirker NAKIVO Backup & Replikeringssoftware, tilføjer det til det Kendte udnyttede sårbarheder (KEV) katalog på grund af aktiv udnyttelse i naturen.
Sårbarheden, spores som CVE-2024-48248 med en CVSS-sværhedsscore på 8.6, er en absolut stigennemløbsfejl, der tillader uautoriserede angribere at få adgang til og læse følsomme filer på berørte systemer. Udnyttelse af denne fejl gør det muligt for ondsindede aktører at hente kritiske systemfiler som f.eks /etc/shadow
gennem /c/router
endepunkt. Problemet påvirker alle versioner af NAKIVO Backup & Replikation før udgave 10.11.3.86570.
Potentiel indvirkning og udnyttelse af CVE-2024-48248
Hvis den udnyttes med succes, denne sårbarhed giver angribere adgang til konfigurationsfiler, sikkerhedskopier, og gemte legitimationsoplysninger. Ifølge cybersikkerhedsfirmaet watchTowr Labs, et proof-of-concept (PoC) exploit blev offentligt frigivet i slutningen af sidste måned, øger risikoen for udbredte angreb. Sårbarheden blev officielt lappet ind version v11.0.0.88174 i november 2024.
Forskere har fremhævet, at angribere kunne udnytte fejlen til at udtrække legitimationsoplysninger, der er gemt i databasen product01.h2.db
, potentielt kompromittere hele backupmiljøer. Dette gør det til et springbræt for dybere infiltrationer og systemovertagelser.
Yderligere sårbarheder tilføjet til KEV-kataloget
Sideløbende med NAKIVO-sårbarheden, CISA har også markeret to yderligere sikkerhedsfejl:
- CVE-2025-1316 (CVSS 9.3) – En kritisk sårbarhed ved indsprøjtning af OS-kommandoer i Edimax IC-7100 IP-kamera, giver angribere mulighed for at udføre vilkårlige kommandoer. Dette problem forbliver uoprettet, da enheden er nået udtjent.
- CVE-2017-12637 (CVSS 7.5) – En kataloggennemgang sårbarhed i SAP NetWeaver Application Server (SOM) Java, som kan udnyttes til at læse vilkårlige filer gennem manipulerede forespørgselsstrenge.
Cybersikkerhedsfirma Akamai har rapporteret, at CVE-2025-1316 er blevet aktivt udnyttet af angribere siden maj 2024. Hackere har udnyttet standardoplysninger til at kompromittere Edimax-kameraer og integrere dem i Mirai botnet varianter.
Som svar på disse trusler, Det har CISA påbudt Federal Civil Executive Branch (FCEB) agenturer implementere de nødvendige sikkerhedsrettelser ved April 9, 2025 at mindske risici og beskytte deres netværk mod udnyttelse.