
CISA a averti les agences fédérales américaines de sécuriser leurs réseaux contre les attaques exploitant une vulnérabilité de grande gravité dans le logiciel de sauvegarde et de réplication de NAKIVO.
Identifiée comme CVE-2024-48248, cette faille de traversée de chemin absolue peut être exploitée par des attaquants non authentifiés pour lire des fichiers arbitraires sur des périphériques vulnérables.
Le fournisseur de logiciels de sauvegarde et de récupération de ransomware basé aux États-Unis a corrigé silencieusement la faille de sécurité avec la sortie de Backup & Replication v11.0.0.88174 en novembre, près de deux mois après avoir été informé du problème par la société de cybersécurité watchTowr, qui a découvert la vulnérabilité.
« L’exploitation de cette vulnérabilité pourrait exposer des données sensibles, y compris des fichiers de configuration, des sauvegardes et des informations d’identification, ce qui pourrait entraîner des violations de données ou d’autres compromissions de sécurité », explique NAKIVO.
« Les possibilités sont vastes en fonction de ce qui a été intégré, et vont au — delà du simple vol de sauvegardes-pour essentiellement déverrouiller des environnements d’infrastructure entiers », a ajouté watchTowr.
En février, watchTowr a également publié une preuve de concept CVE-2024-48248 décrite comme un » générateur d’artefacts de détection « qui peut également servir » d’outil de support client NAKIVO non officiel. »
Bien que NAKIVO n’ait pas indiqué que la vulnérabilité était activement exploitée dans un avis de sécurité mis à jour pour la dernière fois le 6 mars, la société conseille toujours aux clients de vérifier les journaux système pour détecter des signes de « tentatives d’accès non autorisées » et « d’activités inattendues d’accès aux fichiers ». »
Marqué comme activement exploité dans les attaques
Aujourd’hui, CISA a ajouté CVE-2024-48248 à son catalogue de vulnérabilités exploitées connues, qui répertorie les bogues de sécurité signalés par l’agence de cybersécurité comme exploités à l’état sauvage.
Les agences de l’Exécutif Civil fédéral (FCEB) ont désormais trois semaines, jusqu’au 9 avril, pour sécuriser leurs systèmes contre les attaques, comme le prescrit la Directive opérationnelle contraignante (BOD) 22-01 publiée en novembre 2021.
« Ces types de vulnérabilités sont des vecteurs d’attaque fréquents pour les cyberacteurs malveillants et présentent des risques importants pour l’entreprise fédérale », a déclaré la CISA.
Bien que la DBO 22-01 ne s’applique qu’aux agences fédérales, il est conseillé à toutes les organisations de prioriser la correction de cette vulnérabilité dès que possible pour bloquer les attaques en cours.
NAKIVO dispose d’un réseau de plus de 8 000 partenaires dans le monde et de plus de 30 000 clients actifs dans 183 pays, y compris des sociétés de premier plan comme Honda, Cisco, Coca-Cola et Siemens.