La US Cybersecurity and Infrastructure Security Agency - CISA in breve - ha creato l'elenco principale delle vulnerabilità utilizzate attivamente dagli attori informatici sponsorizzati dallo stato nella Repubblica popolare cinese. Tutte le aziende e gli operatori di infrastrutture critiche (KRITIS) dovrebbero prestare attenzione all'elenco.
Questo avviso congiunto sulla sicurezza informatica (CSA) contiene le principali vulnerabilità ed esposizioni comuni (CVE) sfruttate dagli attori informatici sponsorizzati dallo stato della Repubblica popolare cinese (RPC) dal 2020. La valutazione è stata condotta congiuntamente dalla National Security Agency (NSA), dalla Cybersecurity and Infrastructure Security Agency (CISA) e dal Federal Bureau of Investigation (FBI). Gli attori sponsorizzati dallo stato della RPC continuano a sfruttare queste vulnerabilità note per prendere di mira attivamente reti statunitensi e alleate e società di software e hardware in tutto il mondo per rubare proprietà intellettuale e ottenere l'accesso a reti sensibili.
Cybersecurity Advisory elenca le vulnerabilità
Questo CSA congiunto si basa sui precedenti rapporti di NSA, CISA e FBI per informare i governi federali e statali, locali, tribali e territoriali (SLTT). Anche gli operatori di infrastrutture critiche, compreso il settore industriale di base della difesa e le organizzazioni del settore privato, dovrebbero essere informati sulle tendenze, tattiche, tecniche e procedure (TTP).
La NSA, la CISA e l'FBI esortano i governi degli Stati Uniti e federali, le infrastrutture critiche e le organizzazioni del settore privato ad applicare le raccomandazioni nella sezione Mitigazioni e elencate di seguito per rafforzare le loro difese informatiche per affrontare la minaccia rappresentata dagli attori informatici sponsorizzati dallo stato VR ridurre la Cina .
Sul suo sito web, CISA elenca anche ulteriori spiegazioni delle vulnerabilità e quali misure dovrebbero adottare le aziende e gli amministratori.
Altro su CISA.gov
CSA – Cybersecurity Advisory of Vulnerabilities
fabbricante | CVE | tipo di vulnerabilità |
---|---|---|
apachelog4j | CVE-2021-44228 | Esecuzione di codice remoto |
Pulse Connettiti in modo sicuro | CVE-2019-11510 | Lettura arbitraria di file |
Git Lab CE/EE | CVE-2021-22205 | Esecuzione di codice remoto |
Atlassian | CVE-2022-26134 | Esecuzione di codice remoto |
Microsoft Exchange | CVE-2021-26855 | Esecuzione di codice remoto |
F5 IP grande | CVE-2020-5902 | Esecuzione di codice remoto |
Server VMware vCenter | CVE-2021-22005 | Qualsiasi caricamento di file |
ADC Citrix | CVE-2019-19781 | Percorso di traversata |
Cisco Iperflex | CVE-2021-1497 | esecuzione da riga di comando |
Bufalo WSR | CVE-2021-20090 | Attraversamento relativo del percorso |
Server e data center Atlassian Confluence | CVE-2021-26084 | Esecuzione di codice remoto |
Server web di Hikvision | CVE-2021-36260 | iniezione di comando |
Site Core XP | CVE-2021-42237 | Esecuzione di codice remoto |
F5 IP grande | CVE-2022-1388 | Esecuzione di codice remoto |
Apache | CVE-2022-24112 | Bypassare l'autenticazione tramite spoofing |
Zoho | CVE-2021-40539 | Esecuzione di codice remoto |
Microsoft | CVE-2021-26857 | Esecuzione di codice remoto |
Microsoft | CVE-2021-26858 | Esecuzione di codice remoto |
Microsoft | CVE-2021-27065 | Esecuzione di codice remoto |
Server Apache HTTP | CVE-2021-41773 | Percorso di traversata |