Diese Schwachstellen greifen chinesische Hacker am meisten an 

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die US Cybersecurity and Infrastructure Security Agency – kurz CISA –  hat die Top-Liste an Schwachstellen erstellt, die besonders von staatlich geförderten Cyber-Akteuren der Volksrepublik China aktiv genutzt werden. Alle Unternehmen und Betreiber von kritischer Infrastruktur (KRITIS) sollten die Liste beachten.

Dieses gemeinsame Cybersecurity Advisory (CSA) enthält die wichtigsten gemeinsamen Schwachstellen und Gefährdungen (CVEs), die seit 2020 von staatlich gesponserten Cyber-Akteuren der Volksrepublik China (VRC) genutzt werden. Die Bewertung wurde gemeinsam von der National Security Agency (NSA), der Cybersecurity and Infrastructure Security Agency (CISA) und dem Federal Bureau of Investigation (FBI) vorgenommen. Staatliche gesponserte Akteure der VR China nutzen weiterhin diese bekannte Schwachstellen aus, um aktiv US-amerikanische und alliierte Netzwerke sowie Software- und Hardwareunternehmen in der ganzen Welt anzugreifen, um geistiges Eigentum zu stehlen und um Zugang zu sensiblen Netzwerken zu schaffen.

Anzeige

Cybersecurity Advisory listet die Schwachstellen

Diese gemeinsame CSA baut auf früheren NSA-, CISA- und FBI-Berichten auf, um Bundes- und Landes-, Kommunal-, Stammes- und Territorialregierungen (SLTT) zu informieren. Auch Betreiber kritischer Infrastruktur, einschließlich des Verteidigungsindustriebasissektors und Organisationen des Privatsektors sollen so über die Trends, Taktiken, Techniken und Verfahren (TTPs) informiert werden.

NSA, CISA und FBI fordern US- und verbündete Regierungen, kritische Infrastrukturen und Organisationen des Privatsektors dringend auf, die im Abschnitt „Mitigations“ und die aufgeführten Empfehlungen anzuwenden, um ihre Cyberverteidigung zu stärken und so die Bedrohung durch staatlich geförderte Cyber-Akteure der VR China zu verringern.

Anzeige

Auf seiner Websseite listet die CISA auch weitere Erklärungen zu den Schwachstellen und welche Maßnahmen Unternehmen und Administratoren anwenden sollten.

Mehr bei CISA.gov

 

CSA – Cybersecurity Advisory der Schwachstellen

Hersteller CVE Schwachstellentyp
Apache Log4j CVE-2021-44228 Remote-Code-Ausführung
Pulse Connect sicher CVE-2019-11510 Beliebiges Lesen von Dateien
GitLab CE/EE CVE-2021-22205 Remote-Code-Ausführung
Atlassian CVE-2022-26134 Remote-Code-Ausführung
Microsoft Exchange CVE-2021-26855 Remote-Code-Ausführung
F5 Big-IP CVE-2020-5902 Remote-Code-Ausführung
VMware vCenter-Server CVE-2021-22005 Beliebiger Datei-Upload
Citrix ADC CVE-2019-19781 Path Traversal
Cisco Hyperflex CVE-2021-1497 Befehlszeilenausführung
Büffel WSR CVE-2021-20090 Relativer Pfaddurchlauf
Atlassian Confluence Server und Rechenzentrum CVE-2021-26084 Remote-Code-Ausführung
Hikvision Webserver CVE-2021-36260 Befehlsinjektion
Sitecore XP CVE-2021-42237 Remote-Code-Ausführung
F5 Big-IP CVE-2022-1388 Remote-Code-Ausführung
Apache CVE-2022-24112 Authentifizierungsumgehung durch Spoofing
ZOHO CVE-2021-40539 Remote-Code-Ausführung
Microsoft CVE-2021-26857 Remote-Code-Ausführung
Microsoft CVE-2021-26858 Remote-Code-Ausführung
Microsoft CVE-2021-27065 Remote-Code-Ausführung
Apache HTTP-Server CVE-2021-41773 Path Traversal

 

Passende Artikel zum Thema

Bitmarck & Krankenkassen: Immer noch Ausfälle vorhanden

Vor über 2 Monaten wurde der IT-Versorger dutzender Krankenkassen und Betriebskrankenkassen Bitmarck von einer Cyberattacke getroffen. Dabei mussten sogar ganze ➡ Weiterlesen

AOK: Software-Schwachstelle – BSI bestätigt Datenabfluss

Die AOK und viele ihrer bundesweiten Geschäftsstellen nutzen das Softwareprodukt MOVEit Transfer. Dort gibt es nun die gefährliche Schwachstelle CVE-2023-34362, ➡ Weiterlesen

China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

Microsoft hat die Malware Volt Typhoon untersucht und festgestellt das diese von einem staatlich geförderten Akteur mit Sitz in China ➡ Weiterlesen

COSMICENERGY: OT-Malware soll Stromausfälle verursachen

Mandiant berichtet über eine neue spezialisierte Malware für Operational Technology (OT), die unter dem Namen COSMICENERGY beobachtet wird. Die Malware ➡ Weiterlesen

Lockbit erbeutet 700 GByte Daten bei MCNA mit 9 Mio. Kunden

MCNA Dental, der größte nordamerikanische Versicherer für Zahnpflege musste alle seine fast 9 Millionen Kunden über einen Verlust von 700 ➡ Weiterlesen

Zero Trust: Advanced User Intelligence

Ein Unternehmen für Zero Trust Data Security stellt seine Advanced User Intelligence vor. Die neuen Funktionen unterstützen Unternehmen dabei, Cyberangriffe ➡ Weiterlesen

Angriffe mit Web3-IPFS-Technik

IPFS ist eine Web3-Technologie, die die Speicherung von Dateien und anderen Daten in einem Peer-to-Peer-Netzwerk dezentralisiert und verteilt. Wie jede ➡ Weiterlesen

Tesla: Mitarbeiter gab wohl 100 GByte Daten weiter

Laut einer Meldung des Handelsblatts will ein Ex-Mitarbeiter von Tesla 100 GByte Daten entwendet haben und hat diese der Redaktion ➡ Weiterlesen