Diese Schwachstellen greifen chinesische Hacker am meisten an 

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die US Cybersecurity and Infrastructure Security Agency – kurz CISA –  hat die Top-Liste an Schwachstellen erstellt, die besonders von staatlich geförderten Cyber-Akteuren der Volksrepublik China aktiv genutzt werden. Alle Unternehmen und Betreiber von kritischer Infrastruktur (KRITIS) sollten die Liste beachten.

Dieses gemeinsame Cybersecurity Advisory (CSA) enthält die wichtigsten gemeinsamen Schwachstellen und Gefährdungen (CVEs), die seit 2020 von staatlich gesponserten Cyber-Akteuren der Volksrepublik China (VRC) genutzt werden. Die Bewertung wurde gemeinsam von der National Security Agency (NSA), der Cybersecurity and Infrastructure Security Agency (CISA) und dem Federal Bureau of Investigation (FBI) vorgenommen. Staatliche gesponserte Akteure der VR China nutzen weiterhin diese bekannte Schwachstellen aus, um aktiv US-amerikanische und alliierte Netzwerke sowie Software- und Hardwareunternehmen in der ganzen Welt anzugreifen, um geistiges Eigentum zu stehlen und um Zugang zu sensiblen Netzwerken zu schaffen.

Anzeige

Cybersecurity Advisory listet die Schwachstellen

Diese gemeinsame CSA baut auf früheren NSA-, CISA- und FBI-Berichten auf, um Bundes- und Landes-, Kommunal-, Stammes- und Territorialregierungen (SLTT) zu informieren. Auch Betreiber kritischer Infrastruktur, einschließlich des Verteidigungsindustriebasissektors und Organisationen des Privatsektors sollen so über die Trends, Taktiken, Techniken und Verfahren (TTPs) informiert werden.

NSA, CISA und FBI fordern US- und verbündete Regierungen, kritische Infrastrukturen und Organisationen des Privatsektors dringend auf, die im Abschnitt „Mitigations“ und die aufgeführten Empfehlungen anzuwenden, um ihre Cyberverteidigung zu stärken und so die Bedrohung durch staatlich geförderte Cyber-Akteure der VR China zu verringern.

Anzeige

Auf seiner Websseite listet die CISA auch weitere Erklärungen zu den Schwachstellen und welche Maßnahmen Unternehmen und Administratoren anwenden sollten.

Mehr bei CISA.gov

 

CSA – Cybersecurity Advisory der Schwachstellen

HerstellerCVESchwachstellentyp
Apache Log4jCVE-2021-44228Remote-Code-Ausführung
Pulse Connect sicherCVE-2019-11510Beliebiges Lesen von Dateien
GitLab CE/EECVE-2021-22205Remote-Code-Ausführung
AtlassianCVE-2022-26134Remote-Code-Ausführung
Microsoft ExchangeCVE-2021-26855Remote-Code-Ausführung
F5 Big-IPCVE-2020-5902Remote-Code-Ausführung
VMware vCenter-ServerCVE-2021-22005Beliebiger Datei-Upload
Citrix ADCCVE-2019-19781Path Traversal
Cisco HyperflexCVE-2021-1497Befehlszeilenausführung
Büffel WSRCVE-2021-20090Relativer Pfaddurchlauf
Atlassian Confluence Server und RechenzentrumCVE-2021-26084Remote-Code-Ausführung
Hikvision WebserverCVE-2021-36260Befehlsinjektion
Sitecore XPCVE-2021-42237Remote-Code-Ausführung
F5 Big-IPCVE-2022-1388Remote-Code-Ausführung
ApacheCVE-2022-24112Authentifizierungsumgehung durch Spoofing
ZOHOCVE-2021-40539Remote-Code-Ausführung
MicrosoftCVE-2021-26857Remote-Code-Ausführung
MicrosoftCVE-2021-26858Remote-Code-Ausführung
MicrosoftCVE-2021-27065Remote-Code-Ausführung
Apache HTTP-ServerCVE-2021-41773Path Traversal

 

 

 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Hacker-Barrieren: Kontenmissbrauch mit Least Privilege-Ansatz verhindern

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

DriveLock Release 2020 mit neuen Funktionen

Das neue DriveLock 2020.1 Release kommt mit zahlreichen Verbesserungen und implementiert Kundenwünsche als Updates: Schwachstellen-Scanner, Self-Service Portal für Anwender, Pre-Boot ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen