A Agência de Segurança Cibernética e Infraestrutura dos EUA - CISA - criou a lista principal de vulnerabilidades que são usadas ativamente por atores cibernéticos patrocinados pelo estado na República Popular da China. Todas as empresas e operadoras de infraestrutura crítica (KRITIS) devem ficar atentas à lista.
Este comunicado conjunto sobre segurança cibernética (CSA) contém as principais vulnerabilidades e exposições comuns (CVEs) exploradas por atores cibernéticos patrocinados pelo estado da República Popular da China (PRC) desde 2020. A avaliação foi conduzida em conjunto pela Agência de Segurança Nacional (NSA), pela Agência de Segurança Cibernética e Infraestrutura (CISA) e pelo Federal Bureau of Investigation (FBI). Os atores patrocinados pelo estado da RPC continuam a explorar essas vulnerabilidades conhecidas para visar ativamente redes dos EUA e aliadas e empresas de software e hardware em todo o mundo para roubar propriedade intelectual e obter acesso a redes confidenciais.
Cybersecurity Advisory lista as vulnerabilidades
Este CSA conjunto baseia-se em relatórios anteriores da NSA, CISA e FBI para informar os governos federal e estadual, local, tribal e territorial (SLTT). Operadores de infraestrutura crítica, incluindo o setor de base industrial de defesa e organizações do setor privado, também devem ser informados sobre Tendências, Táticas, Técnicas e Procedimentos (TTPs).
A NSA, a CISA e o FBI instam os governos federal e dos EUA, infraestrutura crítica e organizações do setor privado a aplicar as recomendações na seção Mitigações e listadas abaixo para fortalecer suas defesas cibernéticas para enfrentar a ameaça representada por atores cibernéticos patrocinados pelo estado de VR reduzem a China .
Em seu site, a CISA também lista maiores explicações sobre as vulnerabilidades e quais medidas as empresas e administradores devem tomar.
Mais em CISA.gov
CSA – Assessoria de Cibersegurança de Vulnerabilidades
fabricante | CVE | tipo de vulnerabilidade |
---|---|---|
apachelog4j | CVE-2021-44228 | Execução Remota de Código |
Pulso Conecte com segurança | CVE-2019-11510 | Leitura arbitrária de arquivos |
GitLab CE/EE | CVE-2021-22205 | Execução Remota de Código |
Atlassian | CVE-2022-26134 | Execução Remota de Código |
Microsoft Exchange | CVE-2021-26855 | Execução Remota de Código |
F5 Big IP | CVE-2020-5902 | Execução Remota de Código |
VMware vCenter Server | CVE-2021-22005 | Qualquer upload de arquivo |
Citrix ADC | CVE-2019-19781 | Traversal de caminho |
Cisco hiperflex | CVE-2021-1497 | execução da linha de comando |
Buffalo WSR | CVE-2021-20090 | Percurso de caminho relativo |
Servidores e data center do Atlassian Confluence | CVE-2021-26084 | Execução Remota de Código |
servidor web Hikvision | CVE-2021-36260 | injeção de comando |
Sitecore XP | CVE-2021-42237 | Execução Remota de Código |
F5 Big IP | CVE-2022-1388 | Execução Remota de Código |
apache | CVE-2022-24112 | Ignorar a autenticação por falsificação |
ZOHO | CVE-2021-40539 | Execução Remota de Código |
Microsoft | CVE-2021-26857 | Execução Remota de Código |
Microsoft | CVE-2021-26858 | Execução Remota de Código |
Microsoft | CVE-2021-27065 | Execução Remota de Código |
Servidor HTTP Apache | CVE-2021-41773 | Traversal de caminho |