CISA lägger till tre nya sårbarheter på sin "farligaste" lista: Vad du behöver veta
mars 19, 2025 - César Daniel Barreto

Cybersecurity and Infrastructure Security Agency (CISA) tillkännagav just den senaste KEV-katalogen (Known Exploited Vulnerabilities) med tre nya säkerhetssvagheter som hackare för närvarande utnyttjar för att hacka sig in i system. Betydelsen av detta meddelande baseras på det faktum att CISA-varningarna inte indikerar någon slags teoretisk situation - dessa sårbarheter är definitiva i den meningen att de faktiskt komprometteras för verkliga attacker.
Vad har lagts till?
Låt oss översätta dessa tre sårbarheter till vardagsspråk:
1. Sårbarhet i Edimax IP-kamera (CVE-2025-1316)

Det nämnda säkerhetsproblemet i Edimax IC-7100 säkerhetskameror hänvisar till den så kallade "kommandoinjektionen". Tanken är att angripare kan få kameran att exekvera skadlig kod. Med dessa kameror uppsatta hemma eller på kontoret kan de bli måltavlor för obehöriga användare, som kan få tillgång till kameraflödena, ändra inställningar eller använda kamerorna för att attackera andra enheter i nätverket.
2. Sårbarhet i NAKIVO Backup-programvara (CVE-2024-48248)

NAKIVO utvecklar backup- och återställningslösningar som används av många företag för att säkerställa dataskydd. Felet i fråga kallas för "absolut sökvägstraversering," vilket gör det möjligt för angripare att få tillgång till filer som de inte ska se. Detta är särskilt riskabelt när det gäller programvara för säkerhetskopiering, eftersom säkerhetskopior ofta innehåller känsliga data. Inkräktare som kompromissar med denna sårbarhet kan eventuellt komma åt, stjäla eller radera säkerhetskopierade data.
3. SAP NetWeaver-sårbarhet (CVE-2017-12637)

Detta är särskilt kritiskt eftersom det kom 2017, vilket är ganska länge sedan - det vill säga nästan åtta år. SAP NetWeaver är en av de teknikplattformar som utför olika kritiska affärsapplikationer. Detta gap är exakt den typ av sak som skulle göra en "katalogtraversering" där inkräktare på grund av den kunde få tag på filer och kataloger som inte var tillåtna. Det faktum att många system inte påverkas av patchen, trots att det gått så många år, är anledningen till att angripare nu utnyttjar den.
Varför detta är viktigt för alla
Även om CISA:s riktlinjer endast är obligatoriska för federala myndigheter, har deras KEV-katalog fastställts som den mest uppdaterade källan för att välja de viktigaste buggarna som ska åtgärdas. När en bugg finns med i denna lista betyder det följande:
- Hackare använder dessa sårbarheter
- Attackerna är så framgångsrika att de redan har kommit till nationell nivå
- Den potentiella skadan av dessa sårbarheter är betydande
Vad ska du göra?
För hemanvändare:
- Om du har Edimax-kameror, kontrollera tillverkarens webbplats för att se om de har utfärdat uppdateringar av firmware
- Se till att dina enheter har alla nödvändiga säkerhetsuppdateringar
- Tänk på de helt nya gamla enheter som sannolikt inte kommer att få säkerhetsuppdateringarna längre
För företagsanvändare:
- Inkludera i din inventering vilka av de berörda produkterna (Edimax-kameror, NAKIVO-programvara för säkerhetskopiering eller SAP NetWeaver) som din organisation använder
- Sätt patchningen av dessa system högst upp på din att-göra-lista
- Om du inte kan installera korrigeringen omedelbart bör du försöka minimera den potentiella skadan genom att isolera resten av nätverket med hjälp av nätverkssegmentering
- Gå igenom dina backup-rutiner för att säkerställa att du har oinfekterade kopior att återställa i händelse av ett intrång
För IT-proffs:
- Dra nytta av de KEV-katalog av CISAsom praktiskt taget är ett scorecard för ditt program för sårbarhetshantering
- Glöm inte bort gamla system som kanske kör föråldrade versioner av SAP NetWeaver-plattformen under uppdateringen
- Kanske vill du gå så långt som att utföra mer frekventa sårbarhetsskanningar för de allra viktigaste systemen
- I så fall bör du ta fram en blixtsnabb plan för hur du ska hantera de mest kritiska situationerna medan de fortfarande är i nuet
Exemplet med en sårbarhet för 8 år sedan är en bra lektion för att förstå att processen för cybersäkerhet är oändlig. Det finns många företag som fortfarande använder äldre programvara som kan ha välkända sårbarheter, och det leder till omständigheten där angripare har ett problem i vägen. Således kräver detta regelbundna uppdateringar av programvaran och systemen, liksom korrigeringar och säkerhetsbedömningar som kan göras för de fungerande maskinerna.
Tänk på att när CISA uppdaterar sin KEV-katalog är det inte bara ytterligare en svaghet - det är faktiskt ett säkerhetslucka som angripare i stor utsträckning använder just nu för att infektera och stjäla data. Var snabb med det och var en del av en ny administration som inte kommer att möta svårigheter som orsakas av ett intrång i skadlig programvara.

César Daniel Barreto
César Daniel Barreto är en uppskattad cybersäkerhetsskribent och expert, känd för sin djupgående kunskap och förmåga att förenkla komplexa ämnen inom cybersäkerhet. Med lång erfarenhet inom nätverkssäkerhet nätverkssäkerhet och dataskydd bidrar han regelbundet med insiktsfulla artiklar och analyser om de senaste cybersäkerhetstrender och utbildar både yrkesverksamma och allmänheten.