Casa > Cyber ​​Notizie > CVE-2024-48248: Difetto NAKIVO di elevata gravità sfruttato attivamente
CYBER NEWS

CVE-2024-48248: Difetto NAKIVO di elevata gravità sfruttato attivamente

Gli Stati Uniti. L'Agenzia per la sicurezza informatica e delle infrastrutture ha identificato una significativa falla di sicurezza che colpisce NAKIVO Backup & Software di replica, aggiungendolo al suo Vulnerabilità note sfruttate (KEV) catalogo dovuto allo sfruttamento attivo in natura.

CVE-2024-48248: Difetto NAKIVO di elevata gravità sfruttato attivamente

La vulnerabilità, tracciato come CVE-2024-48248 con un punteggio di gravità CVSS di 8.6, è un difetto assoluto di attraversamento del percorso che consente ad aggressori non autorizzati di accedere e leggere file sensibili sui sistemi interessati. Sfruttando questa falla, gli attori malintenzionati possono recuperare file di sistema critici come /etc/shadow attraverso il /c/router endpoint. Il problema riguarda tutte le versioni di NAKIVO Backup & Replicazione prima di versione 10.11.3.86570.

Potenziale impatto e sfruttamento di CVE-2024-48248

Se sfruttato con successo, questa vulnerabilità consente agli aggressori di accedere ai file di configurazione, backup, e le credenziali memorizzate. Secondo la società di sicurezza informatica watchTowr Labs, una prova di concetto (PoC) l'exploit è stato rilasciato pubblicamente alla fine del mese scorso, aumentando il rischio di attacchi diffusi. La vulnerabilità è stata ufficialmente corretta in versione v11.0.0.88174 a novembre 2024.




I ricercatori hanno evidenziato che gli aggressori potrebbero sfruttare la falla per estrarre le credenziali memorizzate nel database product01.h2.db, compromettendo potenzialmente interi ambienti di backup. Ciò lo rende un trampolino di lancio per infiltrazioni più profonde e acquisizioni di sistema.

Vulnerabilità aggiuntive aggiunte al catalogo KEV

Accanto alla vulnerabilità NAKIVO, La CISA ha inoltre segnalato due ulteriori falle di sicurezza:

  • CVE-2025-1316 (CVSS 9.3) – Una vulnerabilità critica di iniezione di comandi del sistema operativo nel Telecamera IP Edimax IC-7100, consentendo agli aggressori di eseguire comandi arbitrari. Questo problema non è stato risolto perché il dispositivo ha raggiunto la fine del suo ciclo di vita.
  • CVE-2017-12637 (CVSS 7.5) – Una vulnerabilità di attraversamento delle directory in Server applicativo SAP NetWeaver (COME) Giava, che può essere sfruttato per leggere file arbitrari tramite stringhe di query manipolate.

Azienda di sicurezza informatica Akamai ha segnalato che CVE-2025-1316 è stato attivamente sfruttato dagli aggressori da maggio 2024. Gli hacker hanno sfruttato le credenziali predefinite per compromettere le telecamere Edimax e integrarle in Mirai botnet varianti.

In risposta a queste minacce, La CISA ha imposto che Ramo esecutivo civile federale (FCEB) agenzie implementare le patch di sicurezza necessarie Aprile 9, 2025 per mitigare i rischi e proteggere le proprie reti dallo sfruttamento.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo