L'Agence américaine de cybersécurité et de sécurité des infrastructures - CISA en abrégé - a dressé la liste des principales vulnérabilités activement utilisées par les cyber-acteurs parrainés par l'État en République populaire de Chine. Toutes les entreprises et tous les opérateurs d'infrastructures critiques (KRITIS) doivent prêter attention à la liste.
Cet avis conjoint sur la cybersécurité (CSA) contient les principales vulnérabilités et expositions communes (CVE) exploitées par les cyber-acteurs parrainés par l'État de la République populaire de Chine (RPC) depuis 2020. L'évaluation a été menée conjointement par la National Security Agency (NSA), la Cybersecurity and Infrastructure Security Agency (CISA) et le Federal Bureau of Investigation (FBI). Les acteurs soutenus par l'État de la RPC continuent d'exploiter ces vulnérabilités connues pour cibler activement les réseaux américains et alliés et les sociétés de logiciels et de matériel du monde entier afin de voler la propriété intellectuelle et d'accéder aux réseaux sensibles.
Cybersecurity Advisory répertorie les vulnérabilités
Cette CSA conjointe s'appuie sur les rapports précédents de la NSA, de la CISA et du FBI pour informer les gouvernements fédéral et étatiques, locaux, tribaux et territoriaux (SLTT). Les opérateurs d'infrastructures critiques, y compris le secteur de la base industrielle de la défense et les organisations du secteur privé, doivent également être informés des tendances, tactiques, techniques et procédures (TTP).
La NSA, la CISA et le FBI exhortent les gouvernements américain et fédéral, les infrastructures critiques et les organisations du secteur privé à appliquer les recommandations de la section Atténuations et énumérées ci-dessous pour renforcer leurs cyberdéfenses afin de faire face à la menace posée par les cyber-acteurs de la réalité virtuelle parrainés par l'État. .
Sur son site Web, CISA répertorie également des explications supplémentaires sur les vulnérabilités et les mesures que les entreprises et les administrateurs doivent prendre.
Plus sur CISA.gov
CSA - Avis de cybersécurité sur les vulnérabilités
fabricant | CVE | type de vulnérabilité |
---|---|---|
apachelog4j | CVE-2021-44228 | Exécution de code à distance |
Pulse Connect en toute sécurité | CVE-2019-11510 | Lecture arbitraire de fichiers |
GitLab CE/EE | CVE-2021-22205 | Exécution de code à distance |
Atlassian | CVE-2022-26134 | Exécution de code à distance |
Microsoft Exchange | CVE-2021-26855 | Exécution de code à distance |
F5 Grande IP | CVE-2020-5902 | Exécution de code à distance |
Serveur VMware vCenter | CVE-2021-22005 | Tout téléchargement de fichier |
Citrix ADC | CVE-2019-19781 | Chemin Traversal |
Cisco Hyperflex | CVE-2021-1497 | exécution en ligne de commande |
Buffle WSR | CVE-2021-20090 | Traversée de chemin relatif |
Serveurs et centre de données Atlassian Confluence | CVE-2021-26084 | Exécution de code à distance |
Serveur Web Hikvision | CVE-2021-36260 | injection de commande |
Sitecore XP | CVE-2021-42237 | Exécution de code à distance |
F5 Grande IP | CVE-2022-1388 | Exécution de code à distance |
Apache | CVE-2022-24112 | Contournement de l'authentification par usurpation d'identité |
ZOHO | CVE-2021-40539 | Exécution de code à distance |
Microsoft | CVE-2021-26857 | Exécution de code à distance |
Microsoft | CVE-2021-26858 | Exécution de code à distance |
Microsoft | CVE-2021-27065 | Exécution de code à distance |
Serveur HTTP Apache | CVE-2021-41773 | Chemin Traversal |