{"id":309642,"date":"2025-03-22T00:04:16","date_gmt":"2025-03-21T23:04:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309642"},"modified":"2025-03-24T00:38:21","modified_gmt":"2025-03-23T23:38:21","slug":"cisa-warnt-vor-nakivo-backup-replication-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/22\/cisa-warnt-vor-nakivo-backup-replication-schwachstelle\/","title":{"rendered":"CISA warnt vor NAKIVO Backup &#038; Replication-Schwachstelle"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/03\/24\/cisa-warns-of-nakivo-backup-replication-vulnerability\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Setzt jemand aus der Leserschaft NAKIVO Backup &amp; Replication zur Datensicherung ein? Die US Cybersicherheitsbeh\u00f6rde CISA hat eine Warnung bez\u00fcglich einer Schwachstelle in dieser L\u00f6sung ver\u00f6ffentlicht. Administratoren sollten die neuesten Sicherheitsupdates einspielen.<\/p>\n<p><!--more--><\/p>\n<h2>NAKIVO Backup &amp; Replication<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/4002952f526840d2b4c706af108dd31f\" alt=\"\" width=\"1\" height=\"1\" \/>Ich habe mal kurz nachgesehen, NAKIVO Backup &amp; Replication wird auch in Deutschland <a href=\"https:\/\/www.nakivo.com\/de\/\" target=\"_blank\" rel=\"noopener, nofollow\">angeboten<\/a>. Es handelt sich um eine Backup-L\u00f6sung, die verschiedene Plattformen wie Windows, Linux, Amazon EC2, aber auch Virtualisierungsumgebungen wie VMware, Proxmox, Hyper-V, Nutanix etc. unterst\u00fctzt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/mDDgktZV\/image.png\" alt=\"NAKIVO Backup &amp; Replication\" width=\"640\" height=\"385\" \/><\/p>\n<p>Auf <a href=\"https:\/\/www.it-business.de\/die-veeam-alternative-nakivo-ein-newcomer-in-der-vmware-welt-a-456654\/?p=2\" target=\"_blank\" rel=\"noopener\">IT-Business<\/a> wird NAKIVO 2014 als Veeam-Alternative bezeichnet. Die L\u00f6sung f\u00fcr Backup und Replication gehe schneller, preisg\u00fcnstiger und zuverl\u00e4ssiger als bei Veeam.\u00a0NAKIVO verf\u00fcgt weltweit \u00fcber ein Netzwerk von \u00fcber 8.000 Partnern und hat \u00fcber 30.000 aktive Kunden in 183 L\u00e4ndern. Unternehmen wie Honda, Cisco, Coca-Cola und Siemens setzen diese Software intern ein.<\/p>\n<h2>Schwachstelle CVE-2024-48248 wird aktiv ausgenutzt<\/h2>\n<p>Im CISA\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/03\/19\/cisa-adds-three-known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">Known Exploited Vulnerabilities Catalog<\/a> wurde zum 19. M\u00e4rz 2025 der Eintrag <a class=\"fui-Link ___1q1shib f2hkw1w f3rmtva f1ewtqcl fyind8e f1k6fduh f1w7gpdv fk6fouc fjoy568 figsok6 f1s184ao f1mk8lai fnbmjn9 f1o700av f13mvf36 f1cmlufx f9n3di6 f1ids18y f1tx3yz7 f1deo86v f1eh06m1 f1iescvh fhgqx19 f1olyrje f1p93eir f1nev41a f1h8hb77 f1lqvz6u f10aw75t fsle3fq f17ae5zn ext\" title=\"CVE-2024-48248, \" href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-48248\" target=\"_blank\" rel=\"noreferrer noopener\" data-extlink=\"\">CVE-2024-48248<\/a>\u00a0<em>NAKIVO Backup and Replication Absolute Path Traversal Vulnerability<\/em> aufgenommen. Eintr\u00e4ge von Schwachstellen in Produkten in diesem Katalog bedeuten, dass die Schwachstellen aktiv in freier Wildbahn durch Angreifer ausgenutzt werden.<\/p>\n<h3>Details zu\u00a0CVE-2024-48248<\/h3>\n<p>NAKIVO Backup &amp; Replication vor der Version 11.0.0.88174 erlaubt absoluten Pfad-Traversal f\u00fcr das Lesen von Dateien \u00fcber <em>getImageByPath<\/em> nach \/c\/router. Dies kann zu Remote-Code-Ausf\u00fchrung im gesamten Unternehmen f\u00fchren, da PhysicalDiscovery \u00fcber Klartext-Anmeldedaten verf\u00fcgt.<\/p>\n<p>WatchTwr-Labs hatten die Schwachstelle Ende Februar 2025 in <a href=\"https:\/\/labs.watchtowr.com\/the-best-security-is-when-we-all-agree-to-keep-everything-secret-except-the-secrets-nakivo-backup-replication-cve-2024-48248\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> \u00f6ffentlich gemacht. NAKIVO hatte die Schwachstelle bereits zum 4. November 2024 in der Version 110 gepatcht (siehe <a href=\"https:\/\/helpcenter.nakivo.com\/Release-Notes\/Content\/Release-Notes.htm\" target=\"_blank\" rel=\"noopener\">hier<\/a>).<\/p>\n<h3>CISA-Warnung<\/h3>\n<p>Die Kollegen von Bleeping Computer haben die CISA-Warnung in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisa-tags-nakivo-backup-flaw-as-actively-exploited-in-attacks\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> aufgegriffen. Die CISA habe US-Bundesbeh\u00f6rden gewarnt, ihre Netzwerke gegen Angriffe zu sichern, die die Sicherheitsl\u00fccke\u00a0CVE-2024-48248\u00a0in der Backup &amp; Replication Software von NAKIVO ausnutzen.<\/p>\n<p>Die US-Bundesbeh\u00f6rden der zivilen Exekutive (FCEB) haben nun drei Wochen, bis zum 9. April, Zeit, um ihre Systeme gegen Angriffe zu sichern. Setzt jemand aus der Leserschaft auf diese Software, und ist diese aktualisiert?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Setzt jemand aus der Leserschaft NAKIVO Backup &amp; Replication zur Datensicherung ein? Die US Cybersicherheitsbeh\u00f6rde CISA hat eine Warnung bez\u00fcglich einer Schwachstelle in dieser L\u00f6sung ver\u00f6ffentlicht. Administratoren sollten die neuesten Sicherheitsupdates einspielen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,426,7459],"tags":[4327,4328,3836],"class_list":["post-309642","post","type-post","status-publish","format-standard","hentry","category-backup","category-sicherheit","category-software","tag-backup","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309642","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309642"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309642\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309642"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}