Ces vulnérabilités sont ce que les pirates chinois ciblent le plus 

Brèves sur la cybersécurité B2B

Partager le post

L'Agence américaine de cybersécurité et de sécurité des infrastructures - CISA en abrégé - a dressé la liste des principales vulnérabilités activement utilisées par les cyber-acteurs parrainés par l'État en République populaire de Chine. Toutes les entreprises et tous les opérateurs d'infrastructures critiques (KRITIS) doivent prêter attention à la liste.

Cet avis conjoint sur la cybersécurité (CSA) contient les principales vulnérabilités et expositions communes (CVE) exploitées par les cyber-acteurs parrainés par l'État de la République populaire de Chine (RPC) depuis 2020. L'évaluation a été menée conjointement par la National Security Agency (NSA), la Cybersecurity and Infrastructure Security Agency (CISA) et le Federal Bureau of Investigation (FBI). Les acteurs soutenus par l'État de la RPC continuent d'exploiter ces vulnérabilités connues pour cibler activement les réseaux américains et alliés et les sociétés de logiciels et de matériel du monde entier afin de voler la propriété intellectuelle et d'accéder aux réseaux sensibles.

Cybersecurity Advisory répertorie les vulnérabilités

Cette CSA conjointe s'appuie sur les rapports précédents de la NSA, de la CISA et du FBI pour informer les gouvernements fédéral et étatiques, locaux, tribaux et territoriaux (SLTT). Les opérateurs d'infrastructures critiques, y compris le secteur de la base industrielle de la défense et les organisations du secteur privé, doivent également être informés des tendances, tactiques, techniques et procédures (TTP).

La NSA, la CISA et le FBI exhortent les gouvernements américain et fédéral, les infrastructures critiques et les organisations du secteur privé à appliquer les recommandations de la section Atténuations et énumérées ci-dessous pour renforcer leurs cyberdéfenses afin de faire face à la menace posée par les cyber-acteurs de la réalité virtuelle parrainés par l'État. .

Sur son site Web, CISA répertorie également des explications supplémentaires sur les vulnérabilités et les mesures que les entreprises et les administrateurs doivent prendre.

Plus sur CISA.gov

 

CSA - Avis de cybersécurité sur les vulnérabilités

fabricant CVE type de vulnérabilité
apachelog4j CVE-2021-44228 Exécution de code à distance
Pulse Connect en toute sécurité CVE-2019-11510 Lecture arbitraire de fichiers
GitLab CE/EE CVE-2021-22205 Exécution de code à distance
Atlassian CVE-2022-26134 Exécution de code à distance
Microsoft Exchange CVE-2021-26855 Exécution de code à distance
F5 Grande IP CVE-2020-5902 Exécution de code à distance
Serveur VMware vCenter CVE-2021-22005 Tout téléchargement de fichier
Citrix ADC CVE-2019-19781 Chemin Traversal
Cisco Hyperflex CVE-2021-1497 exécution en ligne de commande
Buffle WSR CVE-2021-20090 Traversée de chemin relatif
Serveurs et centre de données Atlassian Confluence CVE-2021-26084 Exécution de code à distance
Serveur Web Hikvision CVE-2021-36260 injection de commande
Sitecore XP CVE-2021-42237 Exécution de code à distance
F5 Grande IP CVE-2022-1388 Exécution de code à distance
Apache CVE-2022-24112 Contournement de l'authentification par usurpation d'identité
ZOHO CVE-2021-40539 Exécution de code à distance
Microsoft CVE-2021-26857 Exécution de code à distance
Microsoft CVE-2021-26858 Exécution de code à distance
Microsoft CVE-2021-27065 Exécution de code à distance
Serveur HTTP Apache CVE-2021-41773 Chemin Traversal

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus