CISA a avertizat agențiile federale din SUA să-și securizeze rețelele împotriva atacurilor care exploatează o vulnerabilitate de severitate ridicată în software-ul de Backup & Replication al NAKIVO.
Identificată ca CVE-2024-48248, această deficiență de traversare a căii absolute poate fi exploatată de atacatori neautentificați pentru a citi fișiere arbitrare pe dispozitivele vulnerabile.
Vendorul american de software de backup și recuperare a ransomware-ului a remediat tăcut deficiența de securitate odată cu lansarea Backup & Replication v11.0.0.88174 în noiembrie, aproape două luni după ce a fost notificat cu privire la problema de către compania de securitate cibernetică watchTowr, care a descoperit vulnerabilitatea.
„Exploatarea acestei vulnerabilități ar putea expune date sensibile, inclusiv fișiere de configurare, backup-uri și acreditări, putând duce potențial la încălcări de date sau compromiteri suplimentare ale securității”, explică NAKIVO.
„Posibilitățile sunt extinse în funcție de ceea ce a fost integrat și merg dincolo de simpla furtisagă a backup-urilor – până la deblocarea întregilor medii infrastructurale”, a adăugat watchTowr.
În februarie, watchTowr a lansat, de asemenea, un concept demonstrativ CVE-2024-48248 descris ca un „generator de artefacte de detectare” care poate servi și ca „unelte neoficiale de suport pentru clienții NAKIVO”.
Deși NAKIVO nu a marcat vulnerabilitatea ca fiind exploatată activ într-un avertisment de securitate actualizat ultima dată la 6 martie, compania totuși își sfătuiește clienții să verifice jurnalele de sistem pentru semne ale „tentativelor de acces neautorizat” și „activităților neașteptate de acces la fișiere”.
Astăzi, CISA a adăugat CVE-2024-48248 în catalogul său de Vulnerabilități Exploatate Cunoscute, care listează bug-uri de securitate semnalate de agenția de securitate cibernetică ca fiind exploatate în sălbăticie.
Agențiile din Executivul Civil Federal (FCEB) au acum trei săptămâni, până pe 9 aprilie, pentru a-și securiza sistemele împotriva atacurilor, așa cum a fost impus de Directiva Operațională Obligatorie (BOD) 22-01 emisă în noiembrie 2021.
„Aceste tipuri de vulnerabilități sunt vectori frecvenți de atac pentru actorii cibernetici răuvoitori și prezintă riscuri semnificative pentru întreprinderea federală”, a declarat CISA.
Deși BOD 22-01 se aplică doar agențiilor federale, toate organizațiile sunt sfătuite să prioritizeze remedierea acestei vulnerabilități cât mai curând posibil pentru a bloca atacurile în curs.
NAKIVO are o rețea de peste 8,000 de parteneri la nivel mondial și peste 30,000 de clienți activi în 183 de țări, inclusiv companii de profil înalt precum Honda, Cisco, Coca-Cola și Siemens.
Bazat pe o analiză a 14M de acțiuni malitioase, descoperiți cele mai bune 10 tehnici MITRE ATT&CK din spatele a 93% dintre atacuri și cum să vă apărați împotriva lor.
CISA etichetează deficiențele critice Ivanti EPM ca fiind exploatate activ în atacuri
CISA semnalează deficiența de injectare de cod Craft CMS ca fiind exploatată în atacuri
CISA etichetează bug-urile Microsoft .NET și Apache OFBiz ca fiind exploatate în atacuri
CISA: Hackerii încă exploatează bug-urile mai vechi Ivanti pentru a pătrunde în rețele
Noua vulnerabilitate zero-day Windows exploatată de 11 grupuri de hacking de stat din 2017
Leave a Reply