Die US-. Die Cybersecurity and Infrastructure Security Agency hat eine erhebliche Sicherheitslücke festgestellt, die NAKIVO Backup betrifft & Replikationssoftware, Hinzufügen zu seinem Bekannte ausgenutzte Schwachstellen (KEV) Katalog aufgrund aktiver Ausbeutung in freier Wildbahn.
Die Sicherheitslücke, verfolgt als CVE-2024-48248 mit einem CVSS-Schweregrad von 8.6, ist ein absoluter Pfaddurchquerungsfehler, der es unbefugten Angreifern ermöglicht, auf vertrauliche Dateien auf betroffenen Systemen zuzugreifen und diese zu lesen. Durch die Ausnutzung dieser Schwachstelle können böswillige Akteure kritische Systemdateien abrufen, wie zum Beispiel /etc/shadow
durch die /c/router
Endpunkt. Das Problem betrifft alle Versionen von NAKIVO Backup & Replikation vor Version 10.11.3.86570.
Mögliche Auswirkungen und Ausnutzung von CVE-2024-48248
Bei erfolgreicher Ausnutzung, Diese Sicherheitslücke ermöglicht Angreifern den Zugriff auf Konfigurationsdateien, Sicherungen, und gespeicherte Anmeldeinformationen. Laut der Cybersicherheitsfirma watchTowr Labs, ein Proof-of-Concept (PoC) Der Exploit wurde Ende letzten Monats öffentlich veröffentlicht, das Risiko großflächiger Angriffe steigt. Die Sicherheitslücke wurde offiziell gepatcht Version v11.0.0.88174 im November 2024.
Forscher haben darauf hingewiesen, dass Angreifer den Fehler ausnutzen könnten, um in der Datenbank gespeicherte Anmeldeinformationen zu extrahieren product01.h2.db
, potenziell die gesamte Backup-Umgebung gefährden. Dies macht es zu einem Sprungbrett für tiefere Infiltrationen und Systemübernahmen.
Weitere Schwachstellen im KEV-Katalog
Neben der NAKIVO-Sicherheitslücke, CISA hat außerdem zwei weitere Sicherheitslücken gemeldet:
- CVE-2025-1316 (CVSS- 9.3) – Eine kritische OS-Befehlsinjektionsschwachstelle in der Edimax IC-7100 IP-Kamera, Angreifer können beliebige Befehle ausführen. Dieses Problem bleibt ungepatcht, da das Gerät das Ende seiner Lebensdauer erreicht hat.
- CVE-2017-12637 (CVSS- 7.5) – Eine Directory-Traversal-Schwachstelle in SAP NetWeaver Anwendungsserver (WIE) Java, die ausgenutzt werden können, um beliebige Dateien durch manipulierte Abfragezeichenfolgen zu lesen.
Cybersicherheitsfirma Akamai hat berichtet, dass CVE-2025-1316 seit Mai aktiv von Angreifern ausgenutzt wird 2024. Hacker haben Standardanmeldeinformationen ausgenutzt, um Edimax-Kameras zu kompromittieren und sie in Mirai Botnet Varianten.
Als Reaktion auf diese Bedrohungen, CISA hat angeordnet, dass Zivile Exekutive des Bundes (FCEB) Agenturen Implementieren Sie die erforderlichen Sicherheitspatches durch April 9, 2025 um Risiken zu minimieren und ihre Netzwerke vor Missbrauch zu schützen.