أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ثغرة أمنية خطيرة تؤثر على برنامج NAKIVO Backup & Replication إلى كتالوج الثغرات المستغلة المعروفة (KEV)، مشيرة إلى وجود أدلة على استغلالها بنشاط.
تفاصيل الثغرة الأمنية
تحمل الثغرة الرمز CVE-2024-48248 وحصلت على درجة CVSS تبلغ 8.6. وهي ثغرة من نوع اجتياز المسار المطلق، ما يمكن المهاجمين غير الموثقين من قراءة الملفات المخزنة على الخادم المستهدف، بما في ذلك الملفات الحساسة مثل “/etc/shadow” عبر نقطة النهاية “/c/router”.
تؤثر هذه الثغرة على جميع إصدارات البرنامج السابقة للإصدار 10.11.3.86570. ووفقًا لـ CISA:
“يحتوي NAKIVO Backup and Replication على ثغرة اجتياز المسار المطلق التي تتيح للمهاجم قراءة ملفات عشوائية.”
مخاطر الاستغلال
قد يؤدي استغلال هذه الثغرة بنجاح إلى كشف بيانات حساسة، مثل ملفات التكوين والنسخ الاحتياطية وبيانات الاعتماد، مما يسهل تنفيذ هجمات أخرى.
ورغم عدم توفر معلومات دقيقة حول كيفية استغلالها، إلا أن مختبرات watchTowr نشرت دليل إثبات مفهوم (PoC) لهذه الثغرة في أواخر الشهر الماضي. وقد تم إصلاح المشكلة في نوفمبر 2024 مع إصدار v11.0.0.88174.
أشارت إحدى شركات الأمن السيبراني إلى أن هذه الثغرة قد تُستخدم لاستخراج جميع بيانات الاعتماد المخزنة ضمن قاعدة البيانات “product01.h2.db” التي يستخدمها NAKIVO.
ثغرات أخرى مضافة إلى كتالوج KEV
إلى جانب ثغرة NAKIVO، أضافت CISA ثغرتين أخريين إلى كتالوج KEV:
-
CVE-2025-1316 (درجة CVSS: 9.3)
- تؤثر على كاميرا Edimax IC-7100 IP، حيث تعاني من ثغرة حقن أوامر نظام التشغيل (OS Command Injection) بسبب ضعف التحقق من مدخلات المستخدم.
- يمكن استغلالها لتنفيذ أوامر عن بُعد عبر طلبات خاصة.
- لم يتم إصلاحها لأن الجهاز وصل إلى نهاية دورة حياته (End-of-Life).
-
CVE-2017-12637 (درجة CVSS: 7.5)
- تؤثر على SAP NetWeaver Application Server (AS) Java، حيث تحتوي على ثغرة اجتياز المسار ضمن المكون scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS.
- تمكن المهاجم من قراءة ملفات عشوائية عبر تعديل سلسلة الاستعلام (dot-dot / ..).
هجمات مستمرة ضد كاميرات المراقبة
أفادت شركة Akamai الأسبوع الماضي بأن ثغرة CVE-2025-1316 يتم استغلالها حاليًا من قبل جهات تهديد لاستهداف كاميرات Edimax IC-7100 IP التي تستخدم بيانات اعتماد افتراضية، وذلك لنشر نوعين مختلفين من شبكة بوت نت Mirai منذ مايو 2024.
إجراءات الأمان المطلوبة
نظرًا للاستغلال النشط لهذه الثغرات، ألزمت وكالة CISA الوكالات الفيدرالية المدنية (FCEB) بتطبيق التدابير الأمنية اللازمة بحلول 9 أبريل 2025 لحماية شبكاتها من الهجمات المحتملة.