Home " CISA voegt drie nieuwe kwetsbaarheden toe aan hun "Meest gevaarlijke" lijst: Wat u moet weten

CISA voegt drie nieuwe kwetsbaarheden toe aan hun "Meest gevaarlijke" lijst: Wat u moet weten

maart 19, 2025 - César Daniel Barreto

Het Cybersecurity and Infrastructure Security Agency (CISA) heeft zojuist de nieuwste Known Exploited Vulnerabilities (KEV) catalogus gepubliceerd met drie nieuwe zwakke plekken in de beveiliging die hackers op dit moment misbruiken om in te breken in systemen. Het belang van deze aankondiging is gebaseerd op het feit dat de waarschuwingen van het CISA niet wijzen op een soort theoretische situatie - deze kwetsbaarheden zijn definitief in de zin dat ze daadwerkelijk worden gecompromitteerd voor echte aanvallen.

Wat is er toegevoegd?

Laten we deze drie kwetsbaarheden eens vertalen naar alledaagse taal:

1. Edimax IP Camera Kwetsbaarheid (CVE-2025-1316)

Edimax IP Camera Kwetsbaarheid

Het genoemde beveiligingsprobleem in de Edimax IC-7100 beveiligingscamera's verwijst naar de zogenaamde "command injection". Het idee is dat aanvallers de camera schadelijke code kunnen laten uitvoeren. Als deze camera's thuis of op kantoor zijn geïnstalleerd, kunnen ze het doelwit worden van niet-geautoriseerde gebruikers, die toegang kunnen krijgen tot je camerafeeds, instellingen kunnen wijzigen of deze camera's kunnen gebruiken om andere apparaten in je netwerk aan te vallen.

2. Kwetsbaarheid in de NAKIVO back-upsoftware (CVE-2024-48248)

Kwetsbaarheid in NAKIVO Backup Software

NAKIVO ontwikkelt oplossingen voor back-up en herstel die door veel bedrijven worden gebruikt om gegevens te beschermen. De fout in kwestie wordt de "absolute paddoorloop," waardoor aanvallers toegang kunnen krijgen tot bestanden die ze niet mogen zien. Dit is vooral riskant bij back-upsoftware waar back-ups vaak gevoelige gegevens bevatten. Indringers die deze kwetsbaarheid compromitteren, kunnen mogelijk de back-upgegevens openen, stelen of verwijderen.

3. SAP NetWeaver kwetsbaarheid (CVE-2017-12637)

SAP NetWeaver kwetsbaarheid

Dit is met name kritisch omdat het uit 2017 komt, wat behoorlijk lang geleden is - dat is bijna acht jaar. SAP NetWeaver is een van de technologieplatforms die verschillende bedrijfskritische toepassingen uitvoert. Dat gat is precies het soort ding dat een "directory traversal", waardoor indringers toegang konden krijgen tot bestanden en mappen die niet toegankelijk waren. Het feit dat veel systemen niet beïnvloed zijn door de patch, zelfs na zoveel jaar, is de reden dat aanvallers er nu misbruik van maken.

Waarom dit voor iedereen van belang is

Hoewel de richtlijnen van CISA alleen verplicht zijn voor federale overheidsinstanties, is hun KEV-catalogus de meest bijgewerkte bron voor het kiezen van de meest cruciale bugs die moeten worden opgelost. Zodra een bug in deze lijst is opgenomen, betekent dit het volgende:

  • Hackers gebruiken deze kwetsbaarheden
  • De aanvallen zijn zo succesvol dat ze al zijn doorgedrongen tot het nationale niveau
  • De potentiële schade van deze kwetsbaarheden is aanzienlijk

Wat moet je doen?

Voor thuisgebruikers:

  • Als je Edimax-camera's hebt, kijk dan op de website van de fabrikant of ze firmware-updates hebben uitgebracht
  • Zorg ervoor dat uw apparaten alle noodzakelijke beveiligingspatches hebben
  • Denk aan de gloednieuwe oude apparaten die waarschijnlijk geen beveiligingspatches meer krijgen

Voor zakelijke gebruikers:

  • Neem in uw inventarisatie op welke getroffen producten (Edimax-camera's, NAKIVO-back-upsoftware of SAP NetWeaver) uw organisatie gebruikt.
  • Zet het patchen van deze systemen bovenaan je to-do lijst
  • Als je de patch niet onmiddellijk kunt installeren, moet je proberen de potentiële schade te minimaliseren door de rest van het netwerk te isoleren door netwerksegmentatie
  • Neem uw back-uproutines door om er zeker van te zijn dat u niet-geïnfecteerde kopieën hebt om te herstellen in het geval van een inbreuk

Voor IT-professionals:

  • Profiteer van de KEV catalogus van CISAwat praktisch een scorekaart is voor uw programma voor kwetsbaarheidsbeheer
  • Vergeet tijdens de update oude systemen niet die mogelijk verouderde versies van het SAP NetWeaver-platform draaien.
  • Misschien wilt u vaker scannen op kwetsbaarheden voor de zeer belangrijke systemen
  • Bedenk in dit geval een bliksemsnel plan over hoe om te gaan met de meest kritieke situaties terwijl ze nog steeds in het huidige moment zijn

Het voorbeeld van een kwetsbaarheid van 8 jaar geleden is een geweldige les om te begrijpen dat het proces van cyberbeveiliging is eindeloos. Er zijn veel bedrijven die nog oudere software gebruiken die bekende kwetsbaarheden kan hebben, en dat leidt tot de omstandigheid dat aanvallers een probleem op hun weg hebben. Dit vereist dus regelmatige updates van de software en systemen, evenals patches en beveiligingsbeoordelingen die kunnen worden uitgevoerd voor de functionerende machines.

Houd in gedachten dat wanneer CISA zijn KEV-catalogus bijwerkt, dit niet zomaar een zwakke plek is - het is in feite een maas in de beveiliging die aanvallers momenteel op grote schaal gebruiken om gegevens te infecteren en te stelen. Wees er snel bij en maak deel uit van een nieuwe administratie die niet in de problemen komt door een malware-inbreuk.

auteursavatar

César Daniel Barreto

César Daniel Barreto is een gewaardeerd schrijver en expert op het gebied van cyberbeveiliging, die bekend staat om zijn diepgaande kennis en zijn vermogen om complexe onderwerpen op het gebied van cyberbeveiliging te vereenvoudigen. Met zijn uitgebreide ervaring in netwerk beveiliging en gegevensbescherming draagt hij regelmatig bij aan inzichtelijke artikelen en analyses over de nieuwste cyberbeveiligingstrends, waarmee hij zowel professionals als het publiek voorlicht.

nl_NLDutch