Queste vulnerabilità sono ciò che gli hacker cinesi prendono di mira maggiormente 

Notizie brevi sulla sicurezza informatica B2B

Condividi post

La US Cybersecurity and Infrastructure Security Agency - CISA in breve - ha creato l'elenco principale delle vulnerabilità utilizzate attivamente dagli attori informatici sponsorizzati dallo stato nella Repubblica popolare cinese. Tutte le aziende e gli operatori di infrastrutture critiche (KRITIS) dovrebbero prestare attenzione all'elenco.

Questo avviso congiunto sulla sicurezza informatica (CSA) contiene le principali vulnerabilità ed esposizioni comuni (CVE) sfruttate dagli attori informatici sponsorizzati dallo stato della Repubblica popolare cinese (RPC) dal 2020. La valutazione è stata condotta congiuntamente dalla National Security Agency (NSA), dalla Cybersecurity and Infrastructure Security Agency (CISA) e dal Federal Bureau of Investigation (FBI). Gli attori sponsorizzati dallo stato della RPC continuano a sfruttare queste vulnerabilità note per prendere di mira attivamente reti statunitensi e alleate e società di software e hardware in tutto il mondo per rubare proprietà intellettuale e ottenere l'accesso a reti sensibili.

Cybersecurity Advisory elenca le vulnerabilità

Questo CSA congiunto si basa sui precedenti rapporti di NSA, CISA e FBI per informare i governi federali e statali, locali, tribali e territoriali (SLTT). Anche gli operatori di infrastrutture critiche, compreso il settore industriale di base della difesa e le organizzazioni del settore privato, dovrebbero essere informati sulle tendenze, tattiche, tecniche e procedure (TTP).

La NSA, la CISA e l'FBI esortano i governi degli Stati Uniti e federali, le infrastrutture critiche e le organizzazioni del settore privato ad applicare le raccomandazioni nella sezione Mitigazioni e elencate di seguito per rafforzare le loro difese informatiche per affrontare la minaccia rappresentata dagli attori informatici sponsorizzati dallo stato VR ridurre la Cina .

Sul suo sito web, CISA elenca anche ulteriori spiegazioni delle vulnerabilità e quali misure dovrebbero adottare le aziende e gli amministratori.

Altro su CISA.gov

 

CSA – Cybersecurity Advisory of Vulnerabilities

fabbricante CVE tipo di vulnerabilità
apachelog4j CVE-2021-44228 Esecuzione di codice remoto
Pulse Connettiti in modo sicuro CVE-2019-11510 Lettura arbitraria di file
Git Lab CE/EE CVE-2021-22205 Esecuzione di codice remoto
Atlassian CVE-2022-26134 Esecuzione di codice remoto
Microsoft Exchange CVE-2021-26855 Esecuzione di codice remoto
F5 IP grande CVE-2020-5902 Esecuzione di codice remoto
Server VMware vCenter CVE-2021-22005 Qualsiasi caricamento di file
ADC Citrix CVE-2019-19781 Percorso di traversata
Cisco Iperflex CVE-2021-1497 esecuzione da riga di comando
Bufalo WSR CVE-2021-20090 Attraversamento relativo del percorso
Server e data center Atlassian Confluence CVE-2021-26084 Esecuzione di codice remoto
Server web di Hikvision CVE-2021-36260 iniezione di comando
Site Core XP CVE-2021-42237 Esecuzione di codice remoto
F5 IP grande CVE-2022-1388 Esecuzione di codice remoto
Apache CVE-2022-24112 Bypassare l'autenticazione tramite spoofing
Zoho CVE-2021-40539 Esecuzione di codice remoto
Microsoft CVE-2021-26857 Esecuzione di codice remoto
Microsoft CVE-2021-26858 Esecuzione di codice remoto
Microsoft CVE-2021-27065 Esecuzione di codice remoto
Server Apache HTTP CVE-2021-41773 Percorso di traversata

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più