A CISA három új sebezhetőséget adott hozzá a “legveszélyesebb” listájukhoz: Amit tudnia kell

2025. március 19. • César Daniel Barreto

CISA Adds Three New Vulnerabilities to Their Most Dangerous List

A Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség (CISA) éppen most jelentette be a legújabb Ismert Kihasznált Sérülékenységek (KEV) Katalógusát három új biztonsági gyengeséggel, amelyeket a hackerek jelenleg kihasználnak, hogy rendszerekbe hatoljanak be. Ennek az értesítésnek a jelentősége azon alapul, hogy a CISA figyelmeztetései nem valamilyen elméleti helyzetet jeleznek – ezek a sérülékenységek határozottak abban az értelemben, hogy valódi támadások során ténylegesen kompromittálódnak.

Mi került hozzáadásra?

Fordítsuk le ezt a három sérülékenységet hétköznapi nyelvre:

1. Edimax IP kamera sérülékenység (CVE-2025-1316)

Edimax IP kamera sérülékenység

Az említett biztonsági probléma az Edimax IC-7100 biztonsági kamerákban az úgynevezett “parancs befecskendezésre” utal. Az ötlet az, hogy a támadók rávehetik a kamerát, hogy káros kódot hajtson végre. Ezekkel a kamerákkal otthon vagy irodában telepítve célponttá válhatnak nem engedélyezett felhasználók számára, akik hozzáférhetnek a kamera képeihez, megváltoztathatják a beállításokat, vagy ezeket a kamerákat más hálózati eszközök megtámadására használhatják.

2. NAKIVO biztonsági mentési szoftver sérülékenység (CVE-2024-48248)

NAKIVO biztonsági mentési szoftver sérülékenység

A NAKIVO biztonsági mentési és helyreállítási megoldásokat fejleszt, amelyeket sok vállalkozás használ az adatvédelem biztosítására. A szóban forgó hiba neve “abszolút útvonal bejárás,”, amely lehetővé teszi a támadók számára, hogy hozzáférjenek olyan fájlokhoz, amelyeket nem lenne szabad látniuk. Ez különösen kockázatos a biztonsági mentési szoftverek esetében, ahol a mentések gyakran érzékeny adatokat tartalmaznak. Azok a betolakodók, akik kihasználják ezt a sérülékenységet, hozzáférhetnek, ellophatják vagy törölhetik a mentett adatokat.

3. SAP NetWeaver sérülékenység (CVE-2017-12637)

SAP NetWeaver sérülékenység

Ez különösen kritikus, mivel 2017-ből származik, ami meglehetősen régen volt – ez majdnem nyolc év. Az SAP NetWeaver az egyik technológiai platform, amely különféle kritikus üzleti alkalmazásokat hajt végre. Ez a rés pontosan az a fajta dolog, amely “könyvtár bejárást” tesz lehetővé, ahol emiatt a betolakodók hozzáférhetnek tiltott fájlokhoz és könyvtárakhoz. Az a tény, hogy sok rendszer még ennyi év után is érintetlen a javítás által, az oka annak, hogy a támadók most kihasználják.

Miért fontos ez mindenki számára

Bár a CISA irányelvei csak a szövetségi kormányzati hatóságok számára kötelezőek, KEV Katalógusukat a legfrissebb forrásként állították be a legfontosabb hibák kijavítására. Ha egy hiba bekerül ebbe a listába, az a következőket jelenti:

  • A hackerek ezeket a sérülékenységeket használják
  • A támadások annyira sikeresek, hogy már nemzeti szintre jutottak
  • Ezekből a sérülékenységekből származó potenciális kár jelentős

Mit kell tennie?

Otthoni felhasználók számára:

  • Ha Edimax kamerái vannak, ellenőrizze a gyártó weboldalát, hogy kiadtak-e firmware frissítéseket
  • Győződjön meg róla, hogy eszközei rendelkeznek az összes szükséges biztonsági javítással
  • Gondolja át azokat a vadonatúj régi eszközöket, amelyek valószínűleg már nem kapnak biztonsági javításokat

Üzleti felhasználók számára:

  • Vegye fel a leltárba, hogy melyek azok az érintett termékek (Edimax kamerák, NAKIVO biztonsági mentési szoftver vagy SAP NetWeaver), amelyeket a szervezete használ
  • Tegye ezeknek a rendszereknek a javítását a teendői listájának élére
  • Ha nem tudja azonnal telepíteni a javítást, próbálja meg minimalizálni a potenciális kárt azáltal, hogy a hálózat többi részét hálózati szegmentálással izolálja
  • Nézze át a biztonsági mentési rutinjait, hogy biztosítsa, hogy fertőzésmentes példányok álljanak rendelkezésre a helyreállításhoz egy esetleges megsértés esetén

IT szakemberek számára:

  • Használja ki a CISA KEV Katalógusát, amely gyakorlatilag egy pontozótábla a sérülékenységkezelési programjához
  • Ne feledkezzen meg a régi rendszerekről, amelyek esetleg az SAP NetWeaver platform elavult verzióit futtatják a frissítés során
  • Talán érdemes lenne gyakrabban végezni sérülékenységvizsgálatot a nagyon fontos rendszerek esetében
  • Ebben az esetben dolgozzon ki egy villámgyors tervet arról, hogyan kezelje a legkritikusabb helyzeteket, amíg még a jelen pillanatban vannak

A 8 évvel ezelőtti sérülékenység példája nagyszerű lecke annak megértésére, hogy a folyamat kiberbiztonság soha nem ér véget. Sok vállalat még mindig régebbi szoftvereket használ, amelyek esetleg jól ismert sérülékenységekkel rendelkeznek, és ez ahhoz a körülményhez vezet, hogy a támadóknak problémájuk van az útjukban. Ezért szükséges a szoftverek és rendszerek rendszeres frissítése, valamint a működő gépekhez végzett javítások és biztonsági értékelések.

Ne feledje, hogy amikor a CISA frissíti KEV Katalógusát, az nem csak egy újabb gyengeség – valójában egy biztonsági rés, amelyet a támadók széles körben használnak jelenleg az adatok megfertőzésére és ellopására. Legyen gyors, és legyen része egy új adminisztrációnak, amely nem fog szembenézni a rosszindulatú programok általi megsértés okozta nehézségekkel.

César Daniel Barreto, Cybersecurity Author at Security Briefing

César Dániel Barreto

César Daniel Barreto elismert kiberbiztonsági író és szakértő, aki mélyreható ismereteiről és képességéről ismert, hogy egyszerűsítse a bonyolult kiberbiztonsági témákat. Kiterjedt tapasztalattal rendelkezik a hálózatbiztonság és az adatvédelem terén, rendszeresen hozzájárul betekintő cikkekkel és elemzésekkel a legújabb kiberbiztonsági trendekről, oktatva mind a szakembereket, mind a nagyközönséget.

hu_HUHungarian