بيت » CISA Adds Two High-Risk Vulnerabilities to Exploited Catalog: What Security Teams Should Do Now

CISA Adds Two High-Risk Vulnerabilities to Exploited Catalog: What Security Teams Should Do Now

مايو 04, 2025 • César Daniel Barreto

The Cybersecurity and Infrastructure Security Agency (CISA) again refreshed its Known Exploited Vulnerabilities Catalog (KEV)—a critical source of information for both federal and private sector defenders. On May 2, 2025, two vulnerabilities were added that were verified as being exploited in the wild:

These expansions highlight the need for organizations across all sectors to remain vigilant and proactive with vulnerability management even when not under active federal requirements.

Why These CVEs Matter

CVE-2025-34028 in Commvault Command Center is a path traversal vulnerability that enables attackers to read unauthorized directories or run code outside intended file structures. The vulnerability is especially troubling given the sensitive nature of backup and data protection systems, which are a favorite target of ransomware attackers and nation-state attackers.

CVE-2024-58136 impacts the Yii PHP Framework that is commonly utilized in web applications. It is a result of inadequate protection of alternate paths, which may permit attackers to bypass access controls designed for it. Its exploitation can lead to unauthorized use of sensitive functionality or data, thus posing a significant risk to developers and platform administrators.

The Role of BOD 22-01

Federal Civilian Executive Branch (FCEB) agencies subject to Binding Operational Directive 22-01 must remediate KEV-listed vulnerabilities within prescribed timelines. The directive mandates a structured, prioritized response to actively exploited CVEs in favor of more robust security positions on government networks.
While the directive targets federal agencies, CISA strongly suggests that all organizations—private companies, critical infrastructure providers, and SaaS vendors—use the KEV catalog as an urgent remediation list.

Expert Advice for Security Teams

At Security Briefing, we urge immediate action for administrators overseeing Commvault or Yii installations:

  • Audit every installation of Commvault Command Center and web applications based on Yii.
  • Patch or apply mitigations as soon as possible. Extended delay in patching publicly exploited vulnerabilities can lead to direct compromise.
  • Apply file access controls and web application firewalls (WAFs) to identify and prevent path traversal or alternate path access attempts.
  • Track CISA’s KEV Catalog on a weekly basis—incorporate into automated vulnerability scanning and remediation processes.
  • Audit access logs and conduct threat hunting for any sign of previous exploitation, particularly in externally facing systems.

Final Thought: CISA’s continuous updates to the KEV catalog represent a vital warning system. Not responding to these warnings is the same as keeping known entry points open for cybercriminals, who are actively taking advantage of them. Regardless of whether you belong to the private or public sector, handle each KEV addition with the highest priority. Proactive vulnerability management is no longer a choice—it’s a necessity to securing the modern enterprise.

الصورة الرمزية للمؤلف

سيزار دانييل باريتو

سيزار دانييل باريتو كاتب وخبير مرموق في مجال الأمن السيبراني، معروف بمعرفته العميقة وقدرته على تبسيط مواضيع الأمن السيبراني المعقدة. وبفضل خبرته الواسعة في مجال أمن الشبكات وحماية البيانات، يساهم بانتظام بمقالات وتحليلات ثاقبة حول أحدث اتجاهات الأمن السيبراني، لتثقيف كل من المحترفين والجمهور.

  1. كيفية حماية البنية التحتية الحيوية من استغلال سلسلة التوريد أثناء وقت التشغيل
  2. فضولي بشأن التقلبات الكبيرة في أسعار العملات الرقمية؟ مع وصول إيثيريوم إلى حوالي 2,500 دولار وقيمة سوقية تبلغ 300.71 مليار دولار، فأنت في صحبة جيدة. هذه المقالة توضح كيف أن الأمان القوي يحافظ...
  3. الخصوصية والأمان كخصائص رئيسية لسلسلة الكتل: الجزء الثالث
  4. APT (التهديدات المستمرة المتقدمة)
  5. دليل الهاتف الأمريكي ومخاطر الخصوصية: كيفية استعادة معلوماتك الشخصية
  6. البرامج الخبيثة التي تعمل على نظام أندرويد يمكنها سرقة البيانات المالية
  7. ثغرة أمنية في تطبيق Jacuzzi تعرض البيانات الشخصية للخطر
  8. مجموعة GTA تنشر نتائجها بشأن برنامج Hermit الخبيث
  9. أساسيات البرامج الضارة: ما هي البرامج الضارة، وكيفية منع الهجمات، وكيفية إزالة البرامج الضارة من جهاز الكمبيوتر الخاص بك
  10. التهديدات السيبرانية الخفية التي تواجه منصات الألعاب الإلكترونية
  11. Should You Really Put Cameras Around Your Home—and What Risks Are You Inviting if You Do?
  12. تحليل البيانات للكشف عن الاحتيال
arArabic