خانه » CISA آسیب‌پذیری NAKIVO را به فهرست KEV اضافه کرد در حالی که اکسپلویت فعال از آن هنوز استفاده میشود

CISA آسیب‌پذیری NAKIVO را به فهرست KEV اضافه کرد در حالی که اکسپلویت فعال از آن هنوز استفاده میشود

توسط Vulnerbyt_News
cisa-adds-nakivo-vulnerability-to-kev گروه والنربایت vulnerbyte

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) یک آسیب‌پذیری امنیتی با شدت بالا را که بر نرم‌افزار NAKIVO Backup & Replication تأثیر می‌گذارد، به فهرست آسیب‌پذیری‌های اکسپلویت شده شناخته‌شده (KEV) اضافه کرده است. این اقدام به دلیل شواهدی از اکسپلویت فعال از این آسیب‌پذیری صورت گرفته است.

آسیب‌پذیری مورد بحث CVE-2024-48248 (با امتیاز 8.6 در CVSS) است که یک دسترسی به مسیر کامل (Absolute Path Traversal) محسوب می‌شود. این نقص به یک مهاجم غیرمجاز اجازه می‌دهد تا فایل‌های موجود در سیستم هدف، از جمله فایل‌های حساس مانند “/etc/shadow” را از طریق اندپوینت “/c/router” بخواند. این آسیب‌پذیری تمامی نسخه‌های نرم‌افزار پیش از نسخه 10.11.3.86570 را تحت تأثیر قرار می‌دهد.

CISA در یک مشاوره امنیتی نیز اعلام کرد که نرم افزار Backup and Replication متعلق به NAKIVO، دارای یک آسیب‌پذیری Absolute Path Traversal  است که به مهاجم امکان خواندن فایل‌های دلخواه را می‌دهد.

اکسپلویت آسیب‌پذیری CVE-2024-48248

اکسپلویت موفق این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا داده‌های حساس، از جمله فایل‌های پیکربندی، نسخه‌های پشتیبان و اطلاعات در خصوص احراز هویت را بخواند. این اطلاعات می‌توانند برای انجام حملات پیشرفته‌تر مورد استفاده قرار گیرند.

در حال حاضر، جزئیاتی درباره نحوه اکسپلویت این آسیب‌پذیری در دنیای واقعی منتشر نشده است. اما این مسئله پس از آن مطرح شد که watchTowr Labs در ماه گذشته یک اثبات مفهومی (PoC) برای این آسیب‌پذیری منتشر کرد. این مشکل در نوامبر 2024 با انتشار نسخه v11.0.0.88174 برطرف شده است.

بر اساس گزارش این شرکت امنیتی، یک مهاجم می‌تواند از این نقص خواندن فایل‌های دلخواه برای استخراج تمامی اطلاعات احراز هویت ذخیره‌شده در پایگاه داده “product01.h2.db” نرم‌افزار NAKIVO استفاده کند.

دیگر آسیب‌پذیری‌های اضافه‌شده به فهرست KEV

علاوه بر CVE-2024-48248، دو آسیب‌پذیری دیگر نیز به این فهرست اضافه شده‌اند:

  • CVE-2025-1316 (امتیاز CVSS: 9.3): این آسیب‌پذیری از نوع تزریق دستور سیستم‌عامل (OS Command Injection) در دوربین IP مدل Edimax IC-7100 به دلیل فیلتر نکردن صحیح ورودی‌ها است. این نقص به مهاجم اجازه می‌دهد تا دستور‌های مخرب را از راه دور اجرا کند. (این آسیب‌پذیری برطرف نخواهد شد زیرا این دستگاه پشتیبانی‌اش به پایان رسیده است.)
  • CVE-2017-12637 (امتیاز CVSS: 7.5): این آسیب‌پذیری از نوع دسترسی به مسیر دایرکتوری (Directory Traversal) در سرور اپلیکیشن SAP NetWeaver Java است، که به مهاجم اجازه می‌دهد با استفاده از .. (dot dot)  در رشته کوئری، فایل‌های دلخواه را بخواند.
اکسپلویت آسیب‌پذیری CVE-2025-1316

در روز 17 مارس 2025، Akamai فاش کرد که مهاجمان از آسیب‌پذیری CVE-2025-1316 برای هدف قرار دادن دوربین‌های امنیتی با اطلاعات ورود پیش‌فرض سوءاستفاده کرده‌اند. از می 2024 تاکنون، این آسیب‌پذیری برای استقرار حداقل دو گونه مختلف از بدافزارهای بات‌نت Mirai مورد استفاده قرار گرفته است.

الزام برای به‌روزرسانی‌های امنیتی

با توجه به اکسپلویت فعال از این آسیب‌پذیری‌ها، تمامی سازمان‌های فدرال ایالات متحده (FCEB) موظف هستند که تا تاریخ 9 آوریل 2025 اقدام به اعمال اصلاحات امنیتی کنند تا از شبکه‌های خود در برابر تهدیدات احتمالی محافظت نمایند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید