Sommige cyberdreigingen en risico's komen vaker voor dan andere. Sterker nog, er zijn er zoveel dat er een lijst is van veelvoorkomende kwetsbaarheden en blootstellingen (CVEs), die IT-professionals kunnen gebruiken om ervoor te zorgen dat ze potentiële kwetsbaarheden aanpakken en hun systemen veilig houden.
CVEs zijn belangrijk om te kennen bij het beheren van kwetsbaarheden, het uitbrengen van beveiligingspatches en het voldoen aan IT-compliance vereisten. CVEs worden gecatalogiseerd door MITRE, terwijl gerelateerde bronnen zoals de NVD en het MITRE ATT&CK-framework extra context bieden over kwetsbaarheden en aanvalsmethoden en richtlijnen voor het aanpakken ervan, zodat IT-leiders en cybersecurityteams hun systemen effectief kunnen beschermen.
Met dat in gedachten is het tijd om te kijken naar CVE-kwetsbaarheden, waarom het begrijpen ervan belangrijk is en hoe Splashtop je helpt ze te beheren om je endpoints veilig te houden.
Wat is CVE (Common Vulnerabilities and Exposures)?
CVE, wat staat voor "Common Vulnerabilities and Exposures", is een lijst van bekende en openbaar gemaakte beveiligingsfouten. Elke CVE-kwetsbaarheid krijgt een CVE-ID-nummer toegewezen, zoals CVE-2025-6428 of CVE-2025-30259, waardoor het gemakkelijk is om ze te rapporteren en te volgen.
Het CVE-systeem is gecreëerd en wordt onderhouden door MITRE Corporation, een onderzoeks- en ontwikkelingsbedrijf gefinancierd door de Amerikaanse overheid. De CVE-ID's worden toegewezen door een CVE Numbering Authority (CNA), waaronder beveiligingsbedrijven, onderzoeksorganisaties en IT-leveranciers zoals Microsoft, Oracle en IBM. Samen hebben ze meer dan 288.000 CVE-records vastgelegd, die te vinden zijn op cve.org. De Cybersecurity and Infrastructure Security Agency (CISA) biedt ondersteuning en financiering aan het CVE-systeem.
Hoewel er verschillende lijsten met cybersecurityrisico's en -kwetsbaarheden beschikbaar zijn, zijn CVE-items vaak kort en bieden ze alleen een beknopte beschrijving van de kwetsbaarheid. IT-agenten of beveiligingsteams die meer informatie zoeken over een CVE-kwetsbaarheid, willen deze cross-refereren met andere databases, zoals de US National Vulnerability Database (NVD) of CERT/CC Vulnerability Notes Database, die uitgebreidere details bieden over de risico's, impact en manieren om deze aan te pakken.
Echter, CVE-ID's blijven een betrouwbaar en nuttig hulpmiddel voor het identificeren van kwetsbaarheden en het ontwikkelen van beveiligingshulpmiddelen, oplossingen en patches die deze kunnen aanpakken.
Waarom CVE-kwetsbaarheden kritisch zijn om aan te pakken
Het negeren van een kwetsbaarheid is vergelijkbaar met het uitnodigen van hackers en het aanbieden van je gegevens (en erger nog, de gegevens van je klanten) op een presenteerblaadje.
Bijvoorbeeld, in juli 2025 leed McDonald's aan een groot datalek toen hun door AI aangedreven wervingssysteem werd gehackt door een reeks van cybersecurity fouten, waaronder ontbrekende toegangscontroles en een gebrek aan monitoring (samen met aanzienlijke menselijke fouten). Dit stelde beveiligingsonderzoekers in staat om toegang te krijgen tot persoonlijke gegevens door in te loggen op een oud beheerdersaccount, waardoor de persoonlijke informatie van miljoenen sollicitanten in gevaar kwam. Als McDonald's had gewerkt aan het identificeren en aanpakken van deze beveiligingsfouten, had het de kwetsbaarheden kunnen afsluiten en de persoonlijke informatie kunnen beschermen.
In feite is het begrijpen en aanpakken van CVE-kwetsbaarheden een vereiste voor de meeste bedrijven. Veel beveiligingskaders, zoals SOC 2, ISO 27001 en HIPAA-compliance, vereisen bijvoorbeeld bescherming tegen relevante CVEs. Het niet rekening houden met veelvoorkomende kwetsbaarheden betekent het niet voldoen aan de wettelijke vereisten.
Het niet patchen van kwetsbaarheden, vooral veelvoorkomende kwetsbaarheden, is vragen om problemen. Niet-gepatchte kwetsbaarheden bieden een gemakkelijke toegang voor hackers en andere kwaadwillenden, waardoor ze eenvoudig toegang krijgen tot je systeem. Dit kan leiden tot ransomware, datalekken en andere cyberaanvallen die aanzienlijke schade kunnen veroorzaken aan je bedrijf, financiën en reputatie (om nog maar te zwijgen van forse boetes voor het niet voldoen aan je IT-beveiligingseisen).
Termen Gerelateerd aan CVE die je Moet Weten
Dat gezegd hebbende, zijn er verschillende termen (en bijbehorende acroniemen) voor CVE's die verwarrend kunnen zijn. Laten we dus de CVE-termen opsplitsen die je moet kennen, wat ze betekenen en waarom ze belangrijk zijn.
CVSS (Common Vulnerability Scoring System): Het Common Vulnerability Scoring System (CVSS) beoordeelt de ernst van CVEs op een schaal van 0 tot 10. Hoewel alle kwetsbaarheden moeten worden aangepakt, geldt: hoe hoger het CVSS-nummer, hoe belangrijker het is om de kwetsbaarheid onmiddellijk aan te pakken.
CWE (Common Weakness Enumeration): CWE is een door de gemeenschap ontwikkelde lijst van veelvoorkomende hardware- en softwarezwakheden; dit zijn de hoofdoorzaakcategorieën die beveiligingsgevolgen kunnen hebben. De CWE-lijst helpt deze zwakheden te identificeren en te beschrijven, zodat ze kunnen worden aangepakt.
EPSS (Exploit Prediction Scoring System): Het EPSS is een scoresysteem dat de kans rangschikt dat een CVE actief wordt uitgebuit. Het is ontworpen om IT- en beveiligingsteams te helpen bij het prioriteren van herstelinspanningen, door gebruik te maken van verschillende gegevenspunten om de mogelijkheid te schatten dat een kwetsbaarheid in de komende 30 dagen wordt uitgebuit.
Known Exploited Vulnerabilities (KEV) Catalogus: De KEV-catalogus bevat alle Bekende Geëxploiteerde Kwetsbaarheden die door CISA zijn gemarkeerd. Organisaties kunnen het gebruiken om hun prioriteringskader voor kwetsbaarheidsbeheer te begeleiden en meer te leren over wat bepaalde kwetsbaarheden zijn en hoe ze kunnen worden aangepakt.
Echte Voorbeelden van CVE Kwetsbaarheden
We kunnen beter begrijpen wat CVE-kwetsbaarheden zijn en hoe ze worden aangepakt door enkele voorbeelden van veelvoorkomende kwetsbaarheden te onderzoeken. Dit zijn enkele echte en recente CVE-kwetsbaarheden:
CVE-2025-53770 is een kwetsbaarheid voor remote code execution voor Microsoft SharePoint-servers. Het is een kritieke deserialisatie-fout die actief wordt aangevallen, waardoor ongeautoriseerde aanvallers code over een netwerk kunnen uitvoeren, met een ernstscore van 9.8, wat het een hoge prioriteit maakt om aan te pakken. Terwijl Microsoft werkt aan een update om de kwetsbaarheid aan te pakken, moeten gebruikers stappen ondernemen om de dreiging te verminderen, zoals het expliciet definiëren van finale objecten om deserialisatie te voorkomen.
CVE-2025-6558 is een zero-day kwetsbaarheid in Chrome, waarbij externe aanvallers speciaal gemaakte HTML-pagina's kunnen gebruiken om ongeautoriseerde code-uitvoering in een sandbox-omgeving mogelijk te maken (ook bekend als een "sandbox escape"). Het heeft een ernstscore van 8.8, dus gebruikers wordt aangeraden de Stable channel-update te installeren die een beveiligingspatch voor de CVE bevat.
CVE-2025-48530 is een relatief nieuwe kwetsbaarheid die is ontdekt op apparaten met Android 16. Dit is een kritieke beveiligingskwetsbaarheid die kan leiden tot remote code execution zonder dat er uitvoeringsrechten of gebruikersinteractie nodig zijn. Gebruikers wordt aangeraden om de beveiligingspatch die dit probleem aanpakt onmiddellijk te installeren, voordat het kan worden misbruikt.
Hoe CVE's te Zoeken, Volgen en Prioriteren
Er zijn ongeveer 300.000 CVE-records beschikbaar, dus het doorzoeken ervan om de kwetsbaarheden te vinden die relevant zijn voor jouw bedrijf en software kan een enorme taak zijn. Gelukkig zijn er tools om dit gemakkelijker te maken, waaronder zoek- en filtertools die je kunnen helpen relevante CVEs te vinden.
Ten eerste zijn er bronnen en databases met informatie over CVE-kwetsbaarheden. Deze omvatten CVE.org, NVD.nist.gov, CVE Details, en CVE Vault, die allemaal informatie bevatten zoals details, ernstscores en aanbevolen manieren om kwetsbaarheden te mitigeren.
Bij het zoeken is het belangrijk om je zoekopdrachten te filteren om de meest relevante en belangrijke informatie te vinden. Databases stellen gebruikers meestal in staat om zoekopdrachten te filteren op leverancier, product, datum, CVSS-score en CWE-type; hoe meer filters je gebruikt, hoe preciezer de resultaten zullen zijn. Sites zoals de National Vulnerability Database (NVD) bevatten ook geavanceerde zoektools waarmee je kunt filteren op lijststatus, tags, platforms en meer.
Als je bijvoorbeeld Microsoft 365 gebruikt en ervoor wilt zorgen dat je beschermd bent tegen de meest potentieel schadelijke CVE's, kun je filters opnemen voor "Microsoft" voor het bedrijf, "Microsoft 365" voor het product en "Kritiek" voor de ernst. Dat helpt je de CVE's te vinden die de grootste impact kunnen hebben, zodat je je aanpak kunt prioriteren om ze te mitigeren.
Natuurlijk helpt het ook om een oplossing te gebruiken die automatisch CVE-gegevens in realtime kan gebruiken om bedreigingen te identificeren en snel op te lossen. Splashtop AEM (Autonomous Endpoint Management) is precies zo'n oplossing, omdat het CVE-gegevens gebruikt om bedreigingen te identificeren en te prioriteren. Dit helpt het risico te verminderen, compleet met proactieve waarschuwingen en oplossingen, samen met realtime patching om je besturingssystemen en applicaties up-to-date te houden.
Hoe Splashtop je helpt CVEs te beheren
Gezien het enorme aantal CVE's om op te letten, kan het overweldigend aanvoelen – hoe moet iemand zich tegen zoveel kwetsbaarheden beschermen? Gelukkig kunnen de meeste CVE's worden aangepakt met bestaande patches, en met de juiste tools kun je eenvoudig al je endpoints en apps beheren om ze beschermd te houden.
Dit is waar Splashtop AEM in beeld komt. Splashtop AEM kan bedreigingen identificeren met behulp van realtime CVE-gegevens en biedt realtime patching voor OS en apps van derden, waardoor organisaties hun apparaten en netwerken veilig kunnen houden. Als een endpoint management-oplossing kan Splashtop AEM remote devices beheren, updaten en beschermen in een gedistribueerde omgeving, zodat je medewerkers overal kunt ondersteunen.
Wanneer Splashtop AEM een dreiging of kwetsbaarheid identificeert, stuurt het onmiddellijk realtime waarschuwingen zodat IT-teams snel kunnen reageren. Je kunt Splashtop AEM gebruiken om te zoeken naar kwetsbaarheden op CVE of te filteren op ernst om ervoor te zorgen dat je kritieke updates implementeert, en wanneer er een nieuwe patch beschikbaar is, kan Splashtop AEM's patchbeheer automatisch updates plannen en uitrollen over je endpoints. Je kunt zelfs regels instellen voor uitrol op basis van beleid, risiconiveau of apparaatgroep.
Voor nog meer beveiliging integreert Splashtop AEM met veel topbeveiligingstools, zoals CrowdStrike en Bitdefender. Bovendien biedt Splashtop AEM audit-klare logs, zodat je kunt aantonen dat je voldoet aan al je beveiligingsnormen en -voorschriften.
Splashtop AEM geeft IT-teams de middelen die ze nodig hebben om endpoints te monitoren, apparaten te beschermen en hun werklast te verminderen, inclusief:
Geautomatiseerde patching voor besturingssystemen en applicaties.
AI-gestuurde CVE-gebaseerde kwetsbaarheidsinzichten.
Aanpasbare beleidskaders die kunnen worden afgedwongen over endpoints.
Volg en beheer je inventaris over endpoints.
Waarschuwingen en automatische hersteltools om problemen aan te pakken voordat ze problemen worden.
Achtergrondacties om toegang te krijgen tot tools en taakbeheerders zonder het werk te onderbreken.
Wil je meer leren of Splashtop AEM zelf zien? Begin vandaag nog met een gratis proefperiode.