Il CISA aggiunge tre nuove vulnerabilità all'elenco delle più pericolose: Cosa c'è da sapere
19 marzo 2025 - César Daniel Barreto

La Cybersecurity and Infrastructure Security Agency (CISA) ha appena annunciato l'ultimo Known Exploited Vulnerabilities (KEV) Catalog con tre nuove debolezze di sicurezza che gli hacker stanno attualmente sfruttando per penetrare nei sistemi. L'importanza di questo avviso si basa sul fatto che gli avvertimenti della CISA non indicano una sorta di situazione teorica: queste vulnerabilità sono definitive, nel senso che vengono effettivamente compromesse per attacchi reali.
Cosa è stato aggiunto?
Traduciamo queste tre vulnerabilità in linguaggio quotidiano:
1. Vulnerabilità della telecamera IP Edimax (CVE-2025-1316)

Il problema di sicurezza menzionato in le telecamere di sicurezza Edimax IC-7100 si riferisce alla cosiddetta "iniezione di comandi". L'idea è che gli aggressori possano indurre la telecamera a eseguire codice dannoso. Se queste telecamere sono installate a casa o in ufficio, potrebbero essere prese di mira da utenti non autorizzati, che potrebbero accedere ai feed delle telecamere, modificare le impostazioni o utilizzarle per attaccare altri dispositivi della rete.
2. Vulnerabilità del software di backup NAKIVO (CVE-2024-48248)

NAKIVO sviluppa soluzioni di backup e ripristino utilizzate da molte aziende per garantire la protezione dei dati. La falla in questione è chiamata "attraversamento del percorso assolutoche consente agli aggressori di accedere a file che non dovrebbero vedere. Questo è particolarmente rischioso nel caso dei software di backup, che spesso contengono dati sensibili. Gli intrusi che compromettono questa vulnerabilità possono accedere, rubare o cancellare i dati di backup.
3. Vulnerabilità di SAP NetWeaver (CVE-2017-12637)

Si tratta di un dato particolarmente critico, poiché risale al 2017, ovvero a quasi otto anni fa. SAP NetWeaver è una delle piattaforme tecnologiche che eseguono diverse applicazioni aziendali critiche. Questa lacuna è esattamente il tipo di cosa che renderebbe un "attraversamento delle directory" dove, a causa di essa, gli intrusi potevano entrare in possesso di file e directory non consentiti. Il fatto che molti sistemi non siano interessati dalla patch, anche dopo tanti anni, è il motivo per cui gli aggressori la stanno sfruttando.
Perché è importante per tutti
Sebbene le linee guida della CISA siano obbligatorie solo per le autorità governative federali, il loro catalogo KEV è stato definito come la fonte più aggiornata per la scelta dei bug più cruciali da correggere. Una volta che un bug è stato incluso in questo elenco, significa quanto segue:
- Gli hacker utilizzano queste vulnerabilità
- Gli attacchi hanno avuto un tale successo che sono già arrivati a livello nazionale
- Il danno potenziale di queste vulnerabilità è notevole
Cosa fare?
Per gli utenti privati:
- Se si dispone di telecamere Edimax, controllare il sito Web del produttore per verificare se sono stati rilasciati aggiornamenti del firmware.
- Assicuratevi che i vostri dispositivi abbiano tutte le patch di sicurezza necessarie.
- Pensate ai vecchi dispositivi nuovi di zecca che difficilmente riceveranno le patch di sicurezza.
Per gli utenti aziendali:
- Includere nell'inventario i prodotti interessati (telecamere Edimax, software di backup NAKIVO o SAP NetWeaver) utilizzati dall'organizzazione.
- Mettete la patch di questi sistemi in cima alla vostra lista di cose da fare.
- Se non è possibile installare immediatamente la patch, si deve cercare di ridurre al minimo il danno potenziale isolando il resto della rete tramite la segmentazione della rete.
- Esaminate le vostre routine di backup per assicurarvi di avere copie non infette da ripristinare in caso di violazione.
Per i professionisti IT:
- Approfittate del Catalogo KEV by CISAche è praticamente una scorecard per il vostro programma di gestione delle vulnerabilità.
- Non dimenticate i vecchi sistemi che potrebbero eseguire versioni obsolete della piattaforma SAP NetWeaver durante l'aggiornamento.
- Forse è il caso di eseguire una scansione delle vulnerabilità più frequente per i sistemi più importanti.
- In questo caso, elaborate un piano fulmineo su come affrontare le situazioni più critiche mentre sono ancora nel momento presente.
L'esempio di una vulnerabilità risalente a 8 anni fa è una grande lezione per capire che il processo di sicurezza informatica non ha mai fine. Ci sono molte aziende che utilizzano ancora software vecchi che potrebbero avere vulnerabilità ben note, e questo porta alla circostanza in cui gli aggressori hanno un problema sulla loro strada. Per questo motivo, è necessario aggiornare regolarmente il software e i sistemi, oltre a patch e valutazioni di sicurezza che possono essere eseguite per le macchine funzionanti.
Tenete presente che quando la CISA aggiorna il suo catalogo KEV, non si tratta solo di un'altra debolezza, ma di una scappatoia di sicurezza che gli aggressori stanno sfruttando ampiamente per infettare e rubare i dati. Siate rapidi e fate parte di una nuova amministrazione che non dovrà affrontare le difficoltà causate da una violazione del malware.

César Daniel Barreto
César Daniel Barreto è uno stimato scrittore ed esperto di cybersecurity, noto per la sua approfondita conoscenza e per la capacità di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza delle reti e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze in materia di tendenze della cybersecurity, educando sia i professionisti che il pubblico.