記事本文(要約)
CISAは、米国連邦機関に対してNAKIVOのBackup & Replicationソフトウェアに存在する高深刻度の脆弱性(CVE-2024-48248)を悪用した攻撃からネットワークを保護するよう警告しました。この脆弱性は、認証されていない攻撃者が脆弱なデバイス上の任意のファイルを読み取るために利用される可能性があります。NAKIVOは、サイバーセキュリティ企業watchTowrがこの脆弱性を発見し報告した後、11月にソフトウェアの最新版でこの問題を静かに修正しました。
CISAは、この脆弱性が実際に悪用されているとして既知の脆弱性カタログに追加しました。連邦民間行政機関は4月9日までにシステムを保護する必要がありますが、他の企業も同様に早急な対応が求められています。NAKIVOは世界中に8,000以上のパートナーと30,000以上のアクティブなお客様を持っています。
※この要約はChatGPTを使用して生成されました。
公開日: Thu, 20 Mar 2025 17:13:01 -0400
Original URL: https://www.bleepingcomputer.com/news/security/cisa-tags-nakivo-backup-flaw-as-actively-exploited-in-attacks/
詳細な技術情報
- CVE番号
- CVE-2024-48248: この番号は、NAKIVOのBackup & Replicationソフトウェアに存在する重大な脆弱性に関するものです。
- 脆弱性の仕組み
- 絶対パストラバーサルの脆弱性: この脆弱性は、攻撃者が認証を受けずに脆弱なデバイス上の任意のファイルを読み取ることを可能にします。絶対パストラバーサル攻撃は、通常、攻撃者が不正にファイルパスを操作して、通常アクセスできないファイルにアクセスする方式です。
- 攻撃手法
- 悪意のある攻撃者がこの脆弱性を利用することで、脆弱なシステムに対して任意のファイルを読み取る攻撃が可能です。この攻撃手法では、認証を必要とせずにファイルにアクセスできるため、攻撃成功の確率が高くなります。
- 潜在的な影響
- データ漏洩のリスク: 機密情報、設定ファイル、バックアップ、認証情報などの情報が漏洩する可能性があります。これにより、データの侵害やシステムのさらなるセキュリティの妥協につながるリスクがあります。
- インフラ全体の危険: watchTowrが述べているように、この脆弱性を利用することで、単にバックアップファイルを盗むだけでなく、広範なインフラ環境の制御を脅かす可能性があります。
- 推奨される対策
- 1. パッチ適用: 影響を受けるシステムに対して、NAKIVOが提供する最新バージョン(v11.0.0.88174)への更新を直ちに行うこと。
- 2. システムログの確認: “unauthorized access attempts”や”unexpected file access activities”といった兆候に警戒し、定期的にシステムログを監視することが求められます。
- 3. 脆弱性管理: すべての組織において、脆弱性管理を強化し、特にこのCVEに関する検出とパッチ適用を優先することが重要です。
- 4. セキュリティガイドラインの遵守: CISAや他のセキュリティ機関のガイドラインを徹底し、システムの保護を強化すること。
- その他の考慮事項
- リスクの認識と教育: 高プロファイル企業を含む多数のNAKIVO利用者があることを考慮し、従業員や関係者に対して、この脆弱性の影響と対策についての教育を行うこと。
- 監視とインシデント対応の準備: 今後の攻撃に備えて、監視機能を強化し、インシデント対応計画を整備しておくことが重要です。