CISA tilføjer tre nye sårbarheder til deres "farligste" liste: Hvad du skal vide
marts 19, 2025 - César Daniel Barreto

Agenturet for cybersikkerhed og infrastruktursikkerhed (CISA) har netop offentliggjort det seneste KEV-katalog (Known Exploited Vulnerabilities) med tre nye sikkerhedssvagheder, som hackere i øjeblikket udnytter til at hacke sig ind i systemer. Betydningen af denne meddelelse er baseret på det faktum, at CISA's advarsler ikke indikerer en eller anden form for teoretisk situation - disse sårbarheder er konkrete i den forstand, at de faktisk bliver udnyttet til reelle angreb.
Hvad blev der tilføjet?
Lad os oversætte disse tre sårbarheder til hverdagssprog:
1. Sårbarhed i Edimax IP-kamera (CVE-2025-1316)

Det nævnte sikkerhedsproblem i Edimax IC-7100 sikkerhedskameraer refererer til den såkaldte "command injection". Ideen er, at angribere kan få kameraet til at udføre skadelig kode. Når disse kameraer er sat op i hjemmet eller på kontoret, kan de blive angrebet af uautoriserede brugere, som kan få adgang til dine kamerafeeds, ændre indstillinger eller bruge disse kameraer til at angribe andre enheder på dit netværk.
2. Sårbarhed i NAKIVO Backup-software (CVE-2024-48248)

NAKIVO udvikler backup- og gendannelsesløsninger, som bruges af mange virksomheder til at sikre databeskyttelse. Den pågældende fejl kaldes "Gennemgang af absolut sti", som giver angribere mulighed for at få adgang til filer, de ikke burde se. Dette er særligt risikabelt i forbindelse med backup-software, hvor backups ofte indeholder følsomme data. Ubudne gæster, der kompromitterer denne sårbarhed, kan muligvis få adgang til, stjæle eller slette de sikkerhedskopierede data.
3. SAP NetWeaver-sårbarhed (CVE-2017-12637)

Dette er særligt kritisk, da det kom i 2017, hvilket er ret lang tid siden - det er næsten otte år. SAP NetWeaver er en af de teknologiplatforme, der udfører forskellige kritiske forretningsapplikationer. Det hul er præcis den slags ting, der ville gøre en "Gennemgang af mapper", hvor ubudne gæster på grund af den kunne få fat i filer og mapper, der ikke var tilladt. Det faktum, at mange systemer ikke er påvirket af patchen, selv efter så mange år, er grunden til, at angriberne nu udnytter den.
Hvorfor dette er vigtigt for alle
Selvom CISA's retningslinjer kun er obligatoriske for føderale myndigheder, er deres KEV-katalog den mest opdaterede kilde til at vælge de mest afgørende fejl, der skal rettes. Når en fejl er med på denne liste, betyder det følgende:
- Hackere bruger disse sårbarheder
- Angrebene er så succesfulde, at de allerede er kommet til det nationale niveau
- Den potentielle skade fra disse sårbarheder er betydelig
Hvad skal du gøre?
Til hjemmebrugere:
- Hvis du har Edimax-kameraer, skal du tjekke producentens hjemmeside for at se, om de har udsendt firmwareopdateringer
- Sørg for, at dine enheder har alle de nødvendige sikkerhedsopdateringer
- Tænk over de helt nye, gamle enheder, der sandsynligvis ikke længere får sikkerhedsopdateringerne
Til forretningsbrugere:
- Medtag i din opgørelse, hvilke berørte produkter (Edimax-kameraer, NAKIVO-backup-software eller SAP NetWeaver) din organisation bruger.
- Sæt patching af disse systemer øverst på din to-do-liste
- Hvis du ikke kan installere patchen med det samme, bør du forsøge at minimere den potentielle skade ved at isolere resten af netværket ved hjælp af netværkssegmentering.
- Gennemgå dine backup-rutiner for at sikre, at du har uinficerede kopier, der kan gendannes i tilfælde af et brud.
For it-professionelle:
- Udnyt fordelene ved KEV-katalog af CISAsom praktisk talt er et scorekort for dit sårbarhedsstyringsprogram
- Glem ikke gamle systemer, der måske kører forældede versioner af SAP NetWeaver-platformen under opdateringen.
- Måske vil du gå så langt som til at udføre hyppigere sårbarhedsscanning for de meget vigtige systemer
- I så fald skal du lynhurtigt lægge en plan for, hvordan du håndterer de mest kritiske situationer, mens de stadig er i nuet.
Eksemplet med en sårbarhed for 8 år siden er en god lektion til at forstå, at processen med at cybersikkerhed er uendelig. Der er mange virksomheder, der stadig bruger ældre software, som kan have velkendte sårbarheder, og det fører til, at angriberne får et problem i vejen. Derfor er det nødvendigt med regelmæssige opdateringer af software og systemer samt patches og sikkerhedsvurderinger, der kan udføres for de fungerende maskiner.
Husk, at når CISA opdaterer sit KEV-katalog, er det ikke bare endnu en svaghed - det er faktisk et sikkerhedshul, som angribere i høj grad bruger i øjeblikket til at inficere og stjæle data. Vær hurtig, og vær en del af en ny administration, der ikke får problemer på grund af et malware-brud.

César Daniel Barreto
César Daniel Barreto er en anerkendt cybersikkerhedsskribent og -ekspert, der er kendt for sin dybdegående viden og evne til at forenkle komplekse cybersikkerhedsemner. Med omfattende erfaring inden for netværks sikkerhed og databeskyttelse bidrager han regelmæssigt med indsigtsfulde artikler og analyser om de seneste cybersikkerhedstendenser og uddanner både fagfolk og offentligheden.