Zuhause > Cyber ​​Aktuelles > CVE-2024-48248: Schwerwiegender NAKIVO-Fehler wird aktiv ausgenutzt
CYBER NEWS

CVE-2024-48248: Schwerwiegender NAKIVO-Fehler wird aktiv ausgenutzt

Die US-. Die Cybersecurity and Infrastructure Security Agency hat eine erhebliche Sicherheitslücke festgestellt, die NAKIVO Backup betrifft & Replikationssoftware, Hinzufügen zu seinem Bekannte ausgenutzte Schwachstellen (KEV) Katalog aufgrund aktiver Ausbeutung in freier Wildbahn.

CVE-2024-48248: Schwerwiegender NAKIVO-Fehler wird aktiv ausgenutzt

Die Sicherheitslücke, verfolgt als CVE-2024-48248 mit einem CVSS-Schweregrad von 8.6, ist ein absoluter Pfaddurchquerungsfehler, der es unbefugten Angreifern ermöglicht, auf vertrauliche Dateien auf betroffenen Systemen zuzugreifen und diese zu lesen. Durch die Ausnutzung dieser Schwachstelle können böswillige Akteure kritische Systemdateien abrufen, wie zum Beispiel /etc/shadow durch die /c/router Endpunkt. Das Problem betrifft alle Versionen von NAKIVO Backup & Replikation vor Version 10.11.3.86570.

Mögliche Auswirkungen und Ausnutzung von CVE-2024-48248

Bei erfolgreicher Ausnutzung, Diese Sicherheitslücke ermöglicht Angreifern den Zugriff auf Konfigurationsdateien, Sicherungen, und gespeicherte Anmeldeinformationen. Laut der Cybersicherheitsfirma watchTowr Labs, ein Proof-of-Concept (PoC) Der Exploit wurde Ende letzten Monats öffentlich veröffentlicht, das Risiko großflächiger Angriffe steigt. Die Sicherheitslücke wurde offiziell gepatcht Version v11.0.0.88174 im November 2024.




Forscher haben darauf hingewiesen, dass Angreifer den Fehler ausnutzen könnten, um in der Datenbank gespeicherte Anmeldeinformationen zu extrahieren product01.h2.db, potenziell die gesamte Backup-Umgebung gefährden. Dies macht es zu einem Sprungbrett für tiefere Infiltrationen und Systemübernahmen.

Weitere Schwachstellen im KEV-Katalog

Neben der NAKIVO-Sicherheitslücke, CISA hat außerdem zwei weitere Sicherheitslücken gemeldet:

  • CVE-2025-1316 (CVSS- 9.3) – Eine kritische OS-Befehlsinjektionsschwachstelle in der Edimax IC-7100 IP-Kamera, Angreifer können beliebige Befehle ausführen. Dieses Problem bleibt ungepatcht, da das Gerät das Ende seiner Lebensdauer erreicht hat.
  • CVE-2017-12637 (CVSS- 7.5) – Eine Directory-Traversal-Schwachstelle in SAP NetWeaver Anwendungsserver (WIE) Java, die ausgenutzt werden können, um beliebige Dateien durch manipulierte Abfragezeichenfolgen zu lesen.

Cybersicherheitsfirma Akamai hat berichtet, dass CVE-2025-1316 seit Mai aktiv von Angreifern ausgenutzt wird 2024. Hacker haben Standardanmeldeinformationen ausgenutzt, um Edimax-Kameras zu kompromittieren und sie in Mirai Botnet Varianten.

Als Reaktion auf diese Bedrohungen, CISA hat angeordnet, dass Zivile Exekutive des Bundes (FCEB) Agenturen Implementieren Sie die erforderlichen Sicherheitspatches durch April 9, 2025 um Risiken zu minimieren und ihre Netzwerke vor Missbrauch zu schützen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau