Ssylka

Критические уязвимости в NAKIVO, Edimax и SAP

Агентство по кибербезопасности и инфраструктуре США (CISA) внесло в каталог известных эксплуатируемых уязвимостей (KEV) новую угрозу, свидетельствующую об активном использовании эксплойтов в реальной среде.
Критические уязвимости в NAKIVO, Edimax и SAP
Изображение носит иллюстративный характер

Обнаруженная уязвимость с идентификатором CVE-2024-48248 получила оценку CVSS 8.6 и представляет собой ошибку абсолютного обхода пути, позволяющую неаутентифицированному злоумышленнику читать произвольные файлы на целевом хосте, в том числе критически важные системные файлы, например, «/etc/shadow». Согласно сообщению CISA, «NAKIVO Backup and Replication содержит уязвимость обхода абсолютного пути, которая позволяет злоумышленнику читать произвольные файлы».

Уязвимость затрагивает все версии программного обеспечения NAKIVO Backup & Replication до версии 10.11.3.86570. Доказательство концепции (PoC) эксплойта было опубликовано лабораторией watchTowr Labs в конце прошлого месяца, а проблема была решена в ноябре 2024 года выпуском версии v11.0.0.88174.

В каталог KEV добавлены также две дополнительные уязвимости, демонстрирующие широкий спектр угроз в современных системах. Первая из них, CVE-2025-1316 с оценкой CVSS 9.3, затрагивает IP-камеру Edimax IC-7100, являясь следствием ошибки обработки входных данных, что приводит к внедрению команд операционной системы.

Данная уязвимость позволяет выполнять удалённый код с использованием специально сформированных запросов. Акцент делается на том, что устройство находится в состоянии завершения поддержки, а согласно материалам компании Akamai, с мая 2024 года против камер с использованием учетных данных по умолчанию атакуют с применением как минимум двух вариантов ботнета Mirai.

Вторая дополнительная уязвимость, CVE-2017-12637 с оценкой CVSS 7.5, обнаружена в SAP NetWeaver Application Server (AS) Java. Проблема заключается в ошибке обхода каталогов в компоненте scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS, что позволяет злоумышленнику использовать последовательности «..» в строке запроса для несанкционированного доступа к произвольным файлам.

Федеральные агентства исполнительной власти (FCEB) обязаны принять необходимые меры для устранения выявленных угроз. Срок внедрения указанных мер установлен до 9 апреля 2025 года, что подчёркивает серьёзность проблемы и необходимость оперативного реагирования.

Указанные уязвимости подчёркивают критическую важность своевременного обновления программного обеспечения и применения рекомендованных мер безопасности для защиты конфиденциальных данных и предотвращения дальнейших компрометаций в условиях динамично развивающихся кибератак.


Новое на сайте

19057Почему ложные представления об успехе заставляют нас сдаваться за шаг до настоящего... 19056Рекордный за 23 года солнечный радиационный шторм класса S4 обрушился на землю 19055Что расскажет о юной вселенной древняя сверхновая эос? 19054Северокорейская кампания Contagious Interview атакует разработчиков через уязвимость в... 19053Скрывает ли дальтонизм смертельные симптомы рака мочевого пузыря? 19052Как через доверенные PDF-файлы в LinkedIn хакеры внедряют трояны методом DLL sideloading? 19051Как забытые «аккаунты-сироты» открывают двери хакерам и почему традиционные системы... 19050Насколько критичны уязвимости в официальном Git-сервере от Anthropic? 19049Чем уникален обнаруженный у берегов Дании 600-летний торговый «супер-корабль» Svælget 2? 19048Как гвозди и монеты раскрыли маршрут забытого похода императора Каракаллы на Эльбу? 19047Сможет ли крах маркетплейса Tudou с оборотом в 12 миллиардов долларов остановить... 19046Спутниковая съемка зафиксировала гигантские волны и подводные шлейфы у побережья Назаре 19045Новые векторы атак на искусственный интеллект от скрытых промптов в календаре до... 19044Как австрийская корова Вероника доказала науке способность скота к использованию... 19043Всегда ли зрители сомневались в реальности происходящего на экране и как кинематографисты...