CISA adaugă trei noi vulnerabilități pe lista "celor mai periculoase": Ce trebuie să știți
martie 19, 2025 - César Daniel Barreto

Agenția pentru securitate cibernetică și securitate a infrastructurii (CISA) tocmai a anunțat cel mai recent catalog de vulnerabilități exploatate cunoscute (KEV) cu trei noi puncte slabe de securitate pe care hackerii le exploatează în prezent pentru a pătrunde în sisteme. Semnificația acestui anunț se bazează pe faptul că avertismentele CISA nu indică un fel de situație teoretică - aceste vulnerabilități sunt certe, în sensul că sunt efectiv compromise pentru atacuri reale.
Ce a fost adăugat?
Să traducem aceste trei vulnerabilități în limbajul cotidian:
1. Vulnerabilitatea camerei IP Edimax (CVE-2025-1316)

Problema de securitate menționată în camerele de securitate Edimax IC-7100 se referă la așa-numita "injectare de comenzi". Ideea este că atacatorii pot determina camera să execute cod dăunător. În cazul în care aceste camere sunt instalate acasă sau la birou, ele ar putea fi vizate de utilizatori neautorizați, care ar putea obține acces la fluxurile camerelor, ar putea modifica setările sau ar putea utiliza aceste camere pentru a ataca alte dispozitive din rețea.
2. Vulnerabilitatea software-ului de backup NAKIVO (CVE-2024-48248)

NAKIVO dezvoltă soluții de backup și recuperare care sunt utilizate de multe întreprinderi pentru a asigura protecția datelor. Defectul în cauză se numește "traversarea căii absolute," care permite atacatorilor să obțină acces la fișiere pe care nu ar trebui să le vadă. Acest lucru este deosebit de riscant în cazul software-ului de backup, unde copiile de siguranță conțin adesea date sensibile. Intrușii care compromit această vulnerabilitate pot, eventual, să acceseze, să fure sau să șteargă datele salvate.
3. Vulnerabilitatea SAP NetWeaver (CVE-2017-12637)

Acest lucru este deosebit de critic, deoarece a venit din 2017, ceea ce este destul de mult timp în urmă - adică aproape opt ani. SAP NetWeaver este una dintre platformele tehnologice care realizează diverse aplicații de afaceri esențiale. Acest decalaj este exact genul de lucru care ar face un "traversarea directoarelor", unde, din cauza acestuia, intrușii puteau face rost de fișiere și directoare interzise. Faptul că multe sisteme nu sunt afectate de patch, chiar și după atâția ani, este motivul pentru care atacatorii îl exploatează acum.
De ce acest lucru este important pentru toată lumea
Deși liniile directoare ale CISA sunt obligatorii doar pentru autoritățile guvernamentale federale, catalogul KEV al acestora a fost stabilit ca fiind cea mai actualizată sursă pentru alegerea celor mai importante erori care trebuie remediate. Odată ce o eroare este inclusă în această listă, aceasta înseamnă următoarele:
- Hackerii folosesc aceste vulnerabilități
- Atacurile sunt atât de reușite încât au ajuns deja la nivel național
- Pagubele potențiale cauzate de aceste vulnerabilități sunt substanțiale
Ce ar trebui să faceți?
Pentru utilizatorii casnici:
- Dacă aveți camere Edimax, verificați site-ul web al producătorului pentru a vedea dacă acesta a emis actualizări de firmware
- Asigurați-vă că dispozitivele dvs. au toate patch-urile de securitate necesare
- Gândiți-vă la dispozitivele vechi nou-nouțe care este puțin probabil să mai primească patch-uri de securitate
Pentru utilizatorii de afaceri:
- Includeți în inventarul dvs. care sunt produsele afectate (camere Edimax, software de backup NAKIVO sau SAP NetWeaver) pe care le utilizează organizația dvs.
- Puneți remedierea acestor sisteme pe primul loc pe lista de lucruri de făcut
- Dacă nu puteți instala imediat patch-ul, atunci ar trebui să încercați să minimizați potențialele daune prin izolarea restului rețelei prin segmentarea rețelei
- Parcurgeți rutinele de backup pentru a vă asigura că aveți copii neinfectate pe care să le restaurați în cazul unei breșe
Pentru profesioniștii IT:
- Profitați de KEV Catalog de CISA, care este practic un tablou de bord pentru programul dumneavoastră de gestionare a vulnerabilităților
- Nu uitați de sistemele vechi care ar putea rula versiuni învechite ale platformei SAP NetWeaver în timpul actualizării
- Poate că ați dori să efectuați mai frecvent scanări ale vulnerabilităților pentru sistemele foarte importante
- În acest caz, elaborați un plan rapid cu privire la modul de abordare a celor mai critice situații în timp ce acestea sunt încă în momentul prezent
Exemplul unei vulnerabilități de acum 8 ani este o lecție excelentă pentru a înțelege că procesul de securitate cibernetică este fără sfârșit. Există o mulțime de companii care încă folosesc software mai vechi care ar putea avea vulnerabilități bine cunoscute, ceea ce duce la situația în care atacatorii au o problemă în calea lor. Astfel, este nevoie de actualizări regulate ale software-ului și sistemelor, precum și de patch-uri și evaluări de securitate care ar putea fi efectuate pentru mașinile funcționale.
Rețineți că, atunci când CISA își actualizează catalogul KEV, nu este vorba doar de un alt punct slab, ci de fapt de o breșă de securitate pe care atacatorii o folosesc pe scară largă în prezent pentru a infecta și fura date. Acționați rapid și faceți parte dintr-o nouă administrație care nu se va confrunta cu dificultăți cauzate de o breșă malware.

César Daniel Barreto
César Daniel Barreto este un apreciat scriitor și expert în securitate cibernetică, cunoscut pentru cunoștințe aprofundate și capacitatea de a simplifica subiecte complexe de securitate cibernetică. Cu o vastă experiență în securitatea și protecția securitate a rețelelor și protecția datelor, contribuie în mod regulat cu articole perspicace și analize privind cele mai recente tendințe în domeniul securității cibernetice, educând atât profesioniștii, cât și publicul.