CISA

CISAは米国連邦政府機関に対し、NAKIVOのバックアップ&レプリケーション・ソフトウェアに存在する深刻度の高い脆弱性を悪用した攻撃からネットワークを保護するよう警告した。

CVE-2024-48248として追跡されているこの絶対パストラバーサルの欠陥は、認証されていない攻撃者が脆弱なデバイス上の任意のファイルを読み取るために悪用することができる。

米国を拠点とするバックアップおよびランサムウェア・リカバリ・ソフトウェア・ベンダーは、11月にリリースしたBackup & Replication v11.0.0.88174で、このセキュリティ上の欠陥にサイレント・パッチを適用した。

「この脆弱性を悪用すると、設定ファイル、バックアップ、認証情報などの機密データが流出し、データ漏洩やさらなるセキュリティ侵害につながる可能性があります」とNAKIVOは説明する

「統合されているものによって可能性は広範囲に及び、単にバックアップを盗むだけでなく、本質的にはインフラ環境全体のロックを解除することになる」とwatchTowrは付け加えた。

2月、watchTowrはまた、”NAKIVOの非公式カスタマーサポートツール “としても機能する “検出アーティファクトジェネレーター “として説明されたCVE-2024-48248の概念実証をリリースした。

NAKIVOは、3月6日に更新されたセキュリティ・アドバイザリにおいて、この脆弱性が積極的に悪用されているとは指摘していないものの、”不正アクセスの試み “や “予期せぬファイル・アクセス活動 “の兆候がないか、システム・ログをチェックするよう顧客に助言している

積極的に悪用される攻撃としてタグ付けされる

CISAは本日、CVE-2024-48248を「Known Exploited Vulnerabilities」カタログに追加した。このカタログには、サイバーセキュリティ機関によって悪用されているとしてフラグが立てられたセキュリティ・バグが掲載されている。

2021年11月に発行されたBOD(Binding Operational Directive)22-01により、連邦民間行政機関(FCEB)は4月9日までの3週間で、攻撃からシステムを保護することが義務付けられている。

CISAは、「この種の脆弱性は、悪意のあるサイバーアクターにとって頻繁な攻撃ベクトルであり、連邦政府に重大なリスクをもたらす」と述べている。

BOD 22-01は連邦政府機関にのみ適用されるが、すべての組織は、進行中の攻撃をブロックするために、できるだけ早くこの脆弱性にパッチを適用することを優先することが推奨される。

NAKIVOは世界中に8,000以上のパートナーネットワークを持ち、ホンダ、シスコ、コカ・コーラ、シーメンスなどの有名企業を含む183カ国で30,000以上のアクティブな顧客を有している。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。