Die US Cybersecurity and Infrastructure Security Agency – kurz CISA – hat die Top-Liste an Schwachstellen erstellt, die besonders von staatlich geförderten Cyber-Akteuren der Volksrepublik China aktiv genutzt werden. Alle Unternehmen und Betreiber von kritischer Infrastruktur (KRITIS) sollten die Liste beachten.
Dieses gemeinsame Cybersecurity Advisory (CSA) enthält die wichtigsten gemeinsamen Schwachstellen und Gefährdungen (CVEs), die seit 2020 von staatlich gesponserten Cyber-Akteuren der Volksrepublik China (VRC) genutzt werden. Die Bewertung wurde gemeinsam von der National Security Agency (NSA), der Cybersecurity and Infrastructure Security Agency (CISA) und dem Federal Bureau of Investigation (FBI) vorgenommen. Staatliche gesponserte Akteure der VR China nutzen weiterhin diese bekannte Schwachstellen aus, um aktiv US-amerikanische und alliierte Netzwerke sowie Software- und Hardwareunternehmen in der ganzen Welt anzugreifen, um geistiges Eigentum zu stehlen und um Zugang zu sensiblen Netzwerken zu schaffen.
Cybersecurity Advisory listet die Schwachstellen
Diese gemeinsame CSA baut auf früheren NSA-, CISA- und FBI-Berichten auf, um Bundes- und Landes-, Kommunal-, Stammes- und Territorialregierungen (SLTT) zu informieren. Auch Betreiber kritischer Infrastruktur, einschließlich des Verteidigungsindustriebasissektors und Organisationen des Privatsektors sollen so über die Trends, Taktiken, Techniken und Verfahren (TTPs) informiert werden.
NSA, CISA und FBI fordern US- und verbündete Regierungen, kritische Infrastrukturen und Organisationen des Privatsektors dringend auf, die im Abschnitt „Mitigations“ und die aufgeführten Empfehlungen anzuwenden, um ihre Cyberverteidigung zu stärken und so die Bedrohung durch staatlich geförderte Cyber-Akteure der VR China zu verringern.
Auf seiner Websseite listet die CISA auch weitere Erklärungen zu den Schwachstellen und welche Maßnahmen Unternehmen und Administratoren anwenden sollten.
Mehr bei CISA.gov
CSA – Cybersecurity Advisory der Schwachstellen
Hersteller | CVE | Schwachstellentyp |
---|---|---|
Apache Log4j | CVE-2021-44228 | Remote-Code-Ausführung |
Pulse Connect sicher | CVE-2019-11510 | Beliebiges Lesen von Dateien |
GitLab CE/EE | CVE-2021-22205 | Remote-Code-Ausführung |
Atlassian | CVE-2022-26134 | Remote-Code-Ausführung |
Microsoft Exchange | CVE-2021-26855 | Remote-Code-Ausführung |
F5 Big-IP | CVE-2020-5902 | Remote-Code-Ausführung |
VMware vCenter-Server | CVE-2021-22005 | Beliebiger Datei-Upload |
Citrix ADC | CVE-2019-19781 | Path Traversal |
Cisco Hyperflex | CVE-2021-1497 | Befehlszeilenausführung |
Büffel WSR | CVE-2021-20090 | Relativer Pfaddurchlauf |
Atlassian Confluence Server und Rechenzentrum | CVE-2021-26084 | Remote-Code-Ausführung |
Hikvision Webserver | CVE-2021-36260 | Befehlsinjektion |
Sitecore XP | CVE-2021-42237 | Remote-Code-Ausführung |
F5 Big-IP | CVE-2022-1388 | Remote-Code-Ausführung |
Apache | CVE-2022-24112 | Authentifizierungsumgehung durch Spoofing |
ZOHO | CVE-2021-40539 | Remote-Code-Ausführung |
Microsoft | CVE-2021-26857 | Remote-Code-Ausführung |
Microsoft | CVE-2021-26858 | Remote-Code-Ausführung |
Microsoft | CVE-2021-27065 | Remote-Code-Ausführung |
Apache HTTP-Server | CVE-2021-41773 | Path Traversal |