Hem " CISA lägger till två högrisk-sårbarheter till utnyttjad katalog: Vad säkerhetsteam bör göra nu

CISA lägger till två högrisk-sårbarheter till utnyttjad katalog: Vad säkerhetsteam bör göra nu

4 maj 2025 • César Daniel Barreto

Myndigheten för cybersäkerhet och infrastruktursäkerhet (CISA) uppdaterade återigen sin Katalog över kända exploaterade sårbarheter (KEV)—en kritisk informationskälla för både federala och privata sektorns försvarare. Den 2 maj 2025 lades två sårbarheter till som verifierats ha utnyttjats i det vilda:

Dessa utvidgningar belyser behovet för organisationer inom alla sektorer att förbli vaksamma och proaktiva med sårbarhetshantering även när de inte är under aktiva federala krav.

Varför dessa CVE:er är viktiga

CVE-2025-34028 i Commvault Command Center är en path traversal-sårbarhet som möjliggör för angripare att läsa obehöriga kataloger eller köra kod utanför avsedda filstrukturer. Sårbarheten är särskilt oroande med tanke på den känsliga naturen hos backup- och dataskyddssystem, som är ett favoritmål för ransomware-angripare och statliga angripare.

CVE-2024-58136 påverkar Yii PHP Framework som vanligtvis används i webbapplikationer. Det är ett resultat av otillräckligt skydd av alternativa vägar, vilket kan tillåta angripare att kringgå åtkomstkontroller som är utformade för det. Dess utnyttjande kan leda till obehörig användning av känslig funktionalitet eller data, vilket utgör en betydande risk för utvecklare och plattformsadministratörer.

Rollen för BOD 22-01

Federala civila verkställande grenens (FCEB) myndigheter som omfattas av Bindande operativt direktiv 22-01 måste åtgärda KEV-listade sårbarheter inom föreskrivna tidsramar. Direktivet kräver ett strukturerat, prioriterat svar på aktivt utnyttjade CVE:er till förmån för mer robusta säkerhetspositioner på regeringsnätverk.
Även om direktivet riktar sig till federala myndigheter, rekommenderar CISA starkt att alla organisationer—privata företag, leverantörer av kritisk infrastruktur och SaaS-leverantörer—använder KEV-katalogen som en brådskande åtgärdslista.

Expert råd för säkerhetsteam

På Security Briefing uppmanar vi till omedelbar åtgärd för administratörer som övervakar Commvault- eller Yii-installationer:

  • Granska varje installation av Commvault Command Center och webbapplikationer baserade på Yii.
  • Patcha eller tillämpa åtgärder så snart som möjligt. Förlängd fördröjning i patchning av offentligt utnyttjade sårbarheter kan leda till direkt kompromiss.
  • Tillämpa filåtkomstkontroller och webbapplikationsbrandväggar (WAFs) för att identifiera och förhindra path traversal eller alternativa vägförsök.
  • Track CISA’s KEV Catalog on a weekly basis—incorporate into automated vulnerability scanning and remediation processes.
  • Granska åtkomstloggar och genomför hotjakt för tecken på tidigare utnyttjande, särskilt i system som är exponerade utåt.

Slutlig tanke: CISA’s continuous updates to the KEV catalog represent a vital warning system. Not responding to these warnings is the same as keeping known entry points open for cybercriminals, who are actively taking advantage of them. Regardless of whether you belong to the private or public sector, handle each KEV addition with the highest priority. Proactive vulnerability management is no longer a choice—it’s a necessity to securing the modern enterprise.

författarens avatar

César Daniel Barreto

César Daniel Barreto är en uppskattad cybersäkerhetsskribent och expert, känd för sin djupgående kunskap och förmåga att förenkla komplexa ämnen inom cybersäkerhet. Med lång erfarenhet inom nätverkssäkerhet nätverkssäkerhet och dataskydd bidrar han regelbundet med insiktsfulla artiklar och analyser om de senaste cybersäkerhetstrender och utbildar både yrkesverksamma och allmänheten.

sv_SESwedish