CISA etiqueta la falla de respaldo de NAKIVO como explotada activamente en ataques
CISA ha advertido a las agencias federales de Estados Unidos que protejan sus redes contra ataques que exploten una vulnerabilidad de alta gravedad en el software de copia de seguridad y replicación de NAKIVO.
Identificada como CVE-2024-48248 , esta falla de recorrido de ruta absoluto puede ser explotada por atacantes no autenticados para leer archivos arbitrarios en dispositivos vulnerables.
El proveedor de software de respaldo y recuperación de ransomware con sede en EE. UU. parcheó silenciosamente la falla de seguridad con el lanzamiento de Backup & Replication v11.0.0.88174 en noviembre, casi dos meses después de haber sido notificado del problema por la empresa de ciberseguridad watchTowr, quien descubrió la vulnerabilidad .
"La explotación de esta vulnerabilidad podría exponer datos confidenciales, incluidos archivos de configuración, copias de seguridad y credenciales, lo que podría provocar violaciones de datos o mayores riesgos de seguridad", explica NAKIVO .
"Las posibilidades son amplias según lo que se haya integrado, y van más allá del simple robo de copias de seguridad, hasta el desbloqueo de entornos de infraestructura completos", agregó watchTowr.
En febrero, watchTowr también lanzó una prueba de concepto CVE-2024-48248 descrita como un "generador de artefactos de detección" que también puede servir como "una herramienta de soporte al cliente no oficial de NAKIVO".
Si bien NAKIVO no marcó la vulnerabilidad como explotada activamente en un aviso de seguridad actualizado por última vez el 6 de marzo, la compañía aún recomienda a los clientes que revisen los registros del sistema para detectar señales de "intentos de acceso no autorizado" y "actividades inesperadas de acceso a archivos".
Etiquetado como explotado activamente en ataques
Hoy, CISA agregó CVE-2024-48248 a su catálogo de vulnerabilidades explotadas conocidas , que enumera errores de seguridad marcados por la agencia de ciberseguridad como explotados en la naturaleza.
Las agencias del Poder Ejecutivo Civil Federal (FCEB) ahora tienen tres semanas, hasta el 9 de abril, para proteger sus sistemas contra ataques, según lo exige la Directiva Operacional Vinculante (BOD) 22-01 emitida en noviembre de 2021.
"Este tipo de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y representan riesgos significativos para la empresa federal", afirmó CISA .
Si bien la BOD 22-01 solo se aplica a las agencias federales, se recomienda a todas las organizaciones priorizar la solución de esta vulnerabilidad lo antes posible para bloquear los ataques en curso.
NAKIVO tiene una red de más de 8.000 socios en todo el mundo y más de 30.000 clientes activos en 183 países, incluidas empresas de alto perfil como Honda, Cisco, Coca-Cola y Siemens.



