A Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA) adicionou uma falha de segurança de alta severidade que afeta o software NAKIVO Backup & Replication ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), citando evidências de exploração ativa.
A vulnerabilidade em questão é a
CVE-2024-48248
(pontuação CVSS: 8.6), um bug de travessia de caminho absoluto que poderia permitir a um atacante não autenticado ler arquivos no host alvo, incluindo arquivos sensíveis como "/etc/shadow" através do endpoint "/c/router".
Ela afeta todas as versões do software anteriores à versão 10.11.3.86570.
"O NAKIVO Backup and Replication contém uma vulnerabilidade de travessia de caminho absoluto que permite a um atacante ler arquivos arbitrários," disse a CISA em um comunicado.
A exploração bem-sucedida da falha poderia permitir a um adversário ler dados sensíveis, incluindo arquivos de configuração, backups e credenciais, o que poderia então servir como um ponto de apoio para comprometimentos adicionais.
Atualmente, não há detalhes sobre como a vulnerabilidade está sendo explorada ativamente, mas o desenvolvimento vem após a publicação de um exploit de prova de conceito (PoC) por parte dos Laboratórios watchTowr no final do mês passado.
O problema foi resolvido em novembro de 2024 com a versão v11.0.0.88174.
A empresa de cibersegurança acrescentou que a vulnerabilidade de leitura arbitrária de arquivos por um atacante não autenticado poderia ser armada para obter todas as credenciais armazenadas utilizadas pela solução NAKIVO alvo e hospedadas no banco de dados "product01.h2.db".
Também foram adicionadas ao catálogo KEV outras duas falhas:
-
CVE-2025-1316
(pontuação CVSS: 9.3) - A câmera IP Edimax IC-7100 contém uma vulnerabilidade de injeção de comando OS devido à sanitização inadequada de entrada que permite a um atacante alcançar execução de código remoto via solicitações especialmente elaboradas (Não corrigida devido ao dispositivo atingir o fim da vida útil).
-
CVE-2017-12637
(pontuação CVSS: 7.5) - SAP NetWeaver Application Server (AS) Java contém uma vulnerabilidade de travessia de diretório em scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS que permite a um atacante remoto ler arquivos arbitrários via um ..(ponto ponto) na string de consulta
Na semana passada, a Akamai revelou que a
CVE-2025-1316
está sendo armada por agentes mal-intencionados para atacar câmeras com credenciais padrão a fim de implantar pelo menos duas variantes diferentes do botnet Mirai desde maio de 2024.
Diante da exploração ativa, agências do Ramo Executivo Civil Federal (FCEB) são obrigadas a aplicar as mitigações necessárias até 9 de abril de 2025, para proteger suas redes.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...