Accueil > Nouvelles Cyber > CVE-2024-48248: Une faille NAKIVO de haute gravité activement exploitée
CYBER NOUVELLES

CVE-2024-48248: Une faille NAKIVO de haute gravité activement exploitée

Les Etats Unis. L'Agence de cybersécurité et de sécurité des infrastructures a identifié une faille de sécurité importante affectant NAKIVO Backup & Logiciel de réplication, l'ajouter à son Vulnérabilités connues exploitées (KEV) catalogue en raison d'une exploitation active dans la nature.

CVE-2024-48248: Une faille NAKIVO de haute gravité activement exploitée

La vulnérabilité, suivi comme CVE-2024-48248 avec un score de gravité CVSS de 8.6, est une faille de traversée de chemin absolue qui permet aux attaquants non autorisés d'accéder et de lire des fichiers sensibles sur les systèmes affectés. L'exploitation de cette faille permet aux acteurs malveillants de récupérer des fichiers système critiques tels que /etc/shadow à travers le /c/router point final. Le problème affecte toutes les versions de NAKIVO Backup & Réplication avant version 10.11.3.86570.

Impact potentiel et exploitation de la vulnérabilité CVE-2024-48248

Si exploité avec succès, cette vulnérabilité permet aux attaquants d'accéder aux fichiers de configuration, sauvegardes, et informations d'identification stockées. Selon la société de cybersécurité watchTowr Labs, une preuve de concept (PoC) L'exploit a été rendu public à la fin du mois dernier, augmentant le risque d'attaques généralisées. La vulnérabilité a été officiellement corrigée en version v11.0.0.88174 en novembre 2024.




Les chercheurs ont souligné que les attaquants pourraient exploiter la faille pour extraire les informations d'identification stockées dans la base de données. product01.h2.db, compromettant potentiellement des environnements de sauvegarde entiers. Cela en fait un tremplin vers des infiltrations plus profondes et des prises de contrôle de systèmes..

Vulnérabilités supplémentaires ajoutées au catalogue KEV

Parallèlement à la vulnérabilité NAKIVO, La CISA a également signalé deux failles de sécurité supplémentaires:

  • CVE-2025-1316 (CVSS 9.3) – Une vulnérabilité critique d'injection de commande du système d'exploitation dans le Caméra IP Edimax IC-7100, permettant aux attaquants d'exécuter des commandes arbitraires. Ce problème n'a toujours pas été corrigé car l'appareil a atteint la fin de sa vie..
  • CVE-2017-12637 (CVSS 7.5) – Une vulnérabilité de traversée de répertoire dans Serveur d'applications SAP NetWeaver (COMME) Java, qui peut être exploité pour lire des fichiers arbitraires via des chaînes de requête manipulées.

Entreprise de cybersécurité Akamai a signalé que la faille CVE-2025-1316 a été activement exploitée par des attaquants depuis mai 2024. Les pirates informatiques ont exploité les informations d'identification par défaut pour compromettre les caméras Edimax et les intégrer dans Mirai botnet variantes.

En réponse à ces menaces, La CISA a exigé que Pouvoir exécutif civil fédéral (FCEB) agences mettre en œuvre les correctifs de sécurité nécessaires en Avril 9, 2025 pour atténuer les risques et protéger leurs réseaux contre l'exploitation.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord