La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA para abreviar) ha creado la lista principal de vulnerabilidades que los ciberactores patrocinados por el estado utilizan activamente en la República Popular China. Todas las empresas y operadores de infraestructura crítica (KRITIS) deben prestar atención a la lista.
Este Aviso de Ciberseguridad (CSA) conjunto contiene las principales vulnerabilidades y exposiciones comunes (CVE) explotadas por ciberactores patrocinados por el estado de la República Popular China (RPC) desde 2020. La evaluación fue realizada conjuntamente por la Agencia de Seguridad Nacional (NSA), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina Federal de Investigaciones (FBI). Los actores patrocinados por el estado de la República Popular China continúan explotando estas vulnerabilidades conocidas para apuntar activamente a las redes y compañías de software y hardware estadounidenses y aliadas en todo el mundo para robar propiedad intelectual y obtener acceso a redes confidenciales.
El aviso de ciberseguridad enumera las vulnerabilidades
Esta CSA conjunta se basa en informes anteriores de la NSA, la CISA y el FBI para informar a los gobiernos federal y estatal, local, tribal y territorial (SLTT). Los operadores de infraestructura crítica, incluido el sector de base industrial de defensa y las organizaciones del sector privado, también deben estar informados sobre las Tendencias, Tácticas, Técnicas y Procedimientos (TTP).
La NSA, la CISA y el FBI instan a los gobiernos federales y de EE. UU., la infraestructura crítica y las organizaciones del sector privado a aplicar las recomendaciones de la sección Mitigaciones y que se enumeran a continuación para fortalecer sus defensas cibernéticas a fin de abordar la amenaza que representan los actores cibernéticos patrocinados por el estado de VR para reducir China. .
En su sitio web, CISA también enumera más explicaciones sobre las vulnerabilidades y qué medidas deben tomar las empresas y los administradores.
Más en CISA.gov
CSA – Aviso de Ciberseguridad de Vulnerabilidades
fabricante | CVE | tipo de vulnerabilidad |
---|---|---|
apache log4j | CVE-2021-44228 | Ejecución remota de código |
Pulse Conéctese de forma segura | CVE-2019-11510 | Lectura arbitraria de archivos. |
GitLabCE/EE | CVE-2021-22205 | Ejecución remota de código |
atlassian | CVE-2022-26134 | Ejecución remota de código |
Microsoft Exchange | CVE-2021-26855 | Ejecución remota de código |
F5 IP grande | CVE-2020-5902 | Ejecución remota de código |
Servidor VMware vCenter | CVE-2021-22005 | Cualquier carga de archivos |
ADC de Citrix | CVE-2019-19781 | Travesía de ruta |
hiperflex de cisco | CVE-2021-1497 | ejecución de la línea de comandos |
Búfalo WSR | CVE-2021-20090 | Recorrido de ruta relativa |
Centro de datos y servidores de Atlassian Confluence | CVE-2021-26084 | Ejecución remota de código |
servidor web hikvision | CVE-2021-36260 | inyección de comando |
XP del sitio | CVE-2021-42237 | Ejecución remota de código |
F5 IP grande | CVE-2022-1388 | Ejecución remota de código |
APACHE | CVE-2022-24112 | Omisión de autenticación mediante suplantación de identidad |
ZOHO | CVE-2021-40539 | Ejecución remota de código |
Microsoft | CVE-2021-26857 | Ejecución remota de código |
Microsoft | CVE-2021-26858 | Ejecución remota de código |
Microsoft | CVE-2021-27065 | Ejecución remota de código |
Servidor Apache HTTP | CVE-2021-41773 | Travesía de ruta |