Otthon » A CISA három új sebezhetőséget adott hozzá a “legveszélyesebb” listájukhoz: Amit tudnia kell

A CISA három új sebezhetőséget adott hozzá a “legveszélyesebb” listájukhoz: Amit tudnia kell

2025. március 19. • César Daniel Barreto

A Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség (CISA) éppen most jelentette be a legújabb Ismert Kihasznált Sérülékenységek (KEV) Katalógusát három új biztonsági gyengeséggel, amelyeket a hackerek jelenleg kihasználnak, hogy rendszerekbe hatoljanak be. Ennek az értesítésnek a jelentősége azon alapul, hogy a CISA figyelmeztetései nem valamilyen elméleti helyzetet jeleznek – ezek a sérülékenységek határozottak abban az értelemben, hogy valódi támadások során ténylegesen kompromittálódnak.

Mi került hozzáadásra?

Fordítsuk le ezt a három sérülékenységet hétköznapi nyelvre:

1. Edimax IP kamera sérülékenység (CVE-2025-1316)

Edimax IP kamera sérülékenység

Az említett biztonsági probléma az Edimax IC-7100 biztonsági kamerákban az úgynevezett “parancs befecskendezésre” utal. Az ötlet az, hogy a támadók rávehetik a kamerát, hogy káros kódot hajtson végre. Ezekkel a kamerákkal otthon vagy irodában telepítve célponttá válhatnak nem engedélyezett felhasználók számára, akik hozzáférhetnek a kamera képeihez, megváltoztathatják a beállításokat, vagy ezeket a kamerákat más hálózati eszközök megtámadására használhatják.

2. NAKIVO biztonsági mentési szoftver sérülékenység (CVE-2024-48248)

NAKIVO biztonsági mentési szoftver sérülékenység

A NAKIVO biztonsági mentési és helyreállítási megoldásokat fejleszt, amelyeket sok vállalkozás használ az adatvédelem biztosítására. A szóban forgó hiba neve “abszolút útvonal bejárás,”, amely lehetővé teszi a támadók számára, hogy hozzáférjenek olyan fájlokhoz, amelyeket nem lenne szabad látniuk. Ez különösen kockázatos a biztonsági mentési szoftverek esetében, ahol a mentések gyakran érzékeny adatokat tartalmaznak. Azok a betolakodók, akik kihasználják ezt a sérülékenységet, hozzáférhetnek, ellophatják vagy törölhetik a mentett adatokat.

3. SAP NetWeaver sérülékenység (CVE-2017-12637)

SAP NetWeaver sérülékenység

Ez különösen kritikus, mivel 2017-ből származik, ami meglehetősen régen volt – ez majdnem nyolc év. Az SAP NetWeaver az egyik technológiai platform, amely különféle kritikus üzleti alkalmazásokat hajt végre. Ez a rés pontosan az a fajta dolog, amely “könyvtár bejárást” tesz lehetővé, ahol emiatt a betolakodók hozzáférhetnek tiltott fájlokhoz és könyvtárakhoz. Az a tény, hogy sok rendszer még ennyi év után is érintetlen a javítás által, az oka annak, hogy a támadók most kihasználják.

Miért fontos ez mindenki számára

Bár a CISA irányelvei csak a szövetségi kormányzati hatóságok számára kötelezőek, KEV Katalógusukat a legfrissebb forrásként állították be a legfontosabb hibák kijavítására. Ha egy hiba bekerül ebbe a listába, az a következőket jelenti:

  • A hackerek ezeket a sérülékenységeket használják
  • A támadások annyira sikeresek, hogy már nemzeti szintre jutottak
  • Ezekből a sérülékenységekből származó potenciális kár jelentős

Mit kell tennie?

Otthoni felhasználók számára:

  • Ha Edimax kamerái vannak, ellenőrizze a gyártó weboldalát, hogy kiadtak-e firmware frissítéseket
  • Győződjön meg róla, hogy eszközei rendelkeznek az összes szükséges biztonsági javítással
  • Gondolja át azokat a vadonatúj régi eszközöket, amelyek valószínűleg már nem kapnak biztonsági javításokat

Üzleti felhasználók számára:

  • Vegye fel a leltárba, hogy melyek azok az érintett termékek (Edimax kamerák, NAKIVO biztonsági mentési szoftver vagy SAP NetWeaver), amelyeket a szervezete használ
  • Tegye ezeknek a rendszereknek a javítását a teendői listájának élére
  • Ha nem tudja azonnal telepíteni a javítást, próbálja meg minimalizálni a potenciális kárt azáltal, hogy a hálózat többi részét hálózati szegmentálással izolálja
  • Nézze át a biztonsági mentési rutinjait, hogy biztosítsa, hogy fertőzésmentes példányok álljanak rendelkezésre a helyreállításhoz egy esetleges megsértés esetén

IT szakemberek számára:

  • Használja ki a CISA KEV Katalógusát, amely gyakorlatilag egy pontozótábla a sérülékenységkezelési programjához
  • Ne feledkezzen meg a régi rendszerekről, amelyek esetleg az SAP NetWeaver platform elavult verzióit futtatják a frissítés során
  • Talán érdemes lenne gyakrabban végezni sérülékenységvizsgálatot a nagyon fontos rendszerek esetében
  • Ebben az esetben dolgozzon ki egy villámgyors tervet arról, hogyan kezelje a legkritikusabb helyzeteket, amíg még a jelen pillanatban vannak

A 8 évvel ezelőtti sérülékenység példája nagyszerű lecke annak megértésére, hogy a folyamat kiberbiztonság soha nem ér véget. Sok vállalat még mindig régebbi szoftvereket használ, amelyek esetleg jól ismert sérülékenységekkel rendelkeznek, és ez ahhoz a körülményhez vezet, hogy a támadóknak problémájuk van az útjukban. Ezért szükséges a szoftverek és rendszerek rendszeres frissítése, valamint a működő gépekhez végzett javítások és biztonsági értékelések.

Ne feledje, hogy amikor a CISA frissíti KEV Katalógusát, az nem csak egy újabb gyengeség – valójában egy biztonsági rés, amelyet a támadók széles körben használnak jelenleg az adatok megfertőzésére és ellopására. Legyen gyors, és legyen része egy új adminisztrációnak, amely nem fog szembenézni a rosszindulatú programok általi megsértés okozta nehézségekkel.

szerző avatár

César Daniel Barreto

César Daniel Barreto elismert kiberbiztonsági író és szakértő, aki mélyreható ismereteiről és képességéről ismert, hogy egyszerűsítse a bonyolult kiberbiztonsági témákat. Kiterjedt tapasztalattal rendelkezik a hálózatbiztonság és az adatvédelem terén, rendszeresen hozzájárul betekintő cikkekkel és elemzésekkel a legújabb kiberbiztonsági trendekről, oktatva mind a szakembereket, mind a nagyközönséget.

hu_HUHungarian