米国のサイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー (略して CISA) は、中華人民共和国で国家が支援するサイバー攻撃者によって積極的に使用されている脆弱性のトップ リストを作成しました。 重要インフラストラクチャー (KRITIS) のすべての企業とオペレーターは、このリストに注意を払う必要があります。
この共同サイバーセキュリティ アドバイザリ (CSA) には、2020 年以降、中華人民共和国 (PRC) の国家支援のサイバー攻撃者によって悪用された主要な一般的な脆弱性と露出 (CVE) が含まれています。 この評価は、国家安全保障局 (NSA)、サイバーセキュリティおよびインフラストラクチャ セキュリティ局 (CISA)、および連邦捜査局 (FBI) によって共同で実施されました。 中国政府が支援する攻撃者は、これらの既知の脆弱性を悪用し続け、世界中の米国および同盟国のネットワーク、ソフトウェアおよびハードウェア企業を積極的に標的にして、知的財産を盗み、機密ネットワークへのアクセスを取得しています。
Cybersecurity Advisory に脆弱性がリストされています
この共同 CSA は、以前の NSA、CISA、および FBI のレポートに基づいて構築され、連邦および州、地方、部族、領土 (SLTT) 政府に通知します。 防衛産業基地部門や民間部門組織を含む重要インフラ事業者は、トレンド、戦術、技術、手順 (TTP) についても通知を受ける必要があります。
NSA、CISA、および FBI は、米国および連邦政府、重要なインフラストラクチャ、および民間部門の組織に対して、緩和セクションの推奨事項と以下にリストされている推奨事項を適用してサイバー防御を強化し、VR 国家が支援するサイバー アクターによってもたらされる脅威に対処するよう要請しています。 .
CISA の Web サイトには、脆弱性に関する詳細な説明と、企業や管理者が取るべき対策も記載されています。
詳細は CISA.gov をご覧ください
CSA – 脆弱性に関するサイバーセキュリティ アドバイザリ
メーカー | CVE | 脆弱性タイプ |
---|---|---|
apachelog4j | CVE-2021-44228 | リモートコード実行 |
Pulse Connectを安全に | CVE-2019-11510 | ファイルの任意の読み取り |
GitLab CE/EE | CVE-2021-22205 | リモートコード実行 |
アトラシアン | CVE-2022-26134 | リモートコード実行 |
Microsoft Exchangeの | CVE-2021-26855 | リモートコード実行 |
F5ビッグIP | CVE-2020-5902 | リモートコード実行 |
VMware vCenter サーバー | CVE-2021-22005 | 任意のファイルのアップロード |
シトリックスADC | CVE-2019-19781 | パストラバーサル |
Cisco ハイパーフレックス | CVE-2021-1497 | コマンドライン実行 |
バッファローWSR | CVE-2021-20090 | 相対パス トラバーサル |
Atlassian Confluence サーバーとデータ センター | CVE-2021-26084 | リモートコード実行 |
Hikvision Web サーバー | CVE-2021-36260 | コマンドインジェクション |
サイトコア XP | CVE-2021-42237 | リモートコード実行 |
F5ビッグIP | CVE-2022-1388 | リモートコード実行 |
アパッチ | CVE-2022-24112 | なりすましによる認証バイパス |
ZOHO | CVE-2021-40539 | リモートコード実行 |
Microsoft | CVE-2021-26857 | リモートコード実行 |
Microsoft | CVE-2021-26858 | リモートコード実行 |
Microsoft | CVE-2021-27065 | リモートコード実行 |
アパッチ HTTP サーバー | CVE-2021-41773 | パストラバーサル |