Essas vulnerabilidades são o que os hackers chineses mais visam 

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

A Agência de Segurança Cibernética e Infraestrutura dos EUA - CISA - criou a lista principal de vulnerabilidades que são usadas ativamente por atores cibernéticos patrocinados pelo estado na República Popular da China. Todas as empresas e operadoras de infraestrutura crítica (KRITIS) devem ficar atentas à lista.

Este comunicado conjunto sobre segurança cibernética (CSA) contém as principais vulnerabilidades e exposições comuns (CVEs) exploradas por atores cibernéticos patrocinados pelo estado da República Popular da China (PRC) desde 2020. A avaliação foi conduzida em conjunto pela Agência de Segurança Nacional (NSA), pela Agência de Segurança Cibernética e Infraestrutura (CISA) e pelo Federal Bureau of Investigation (FBI). Os atores patrocinados pelo estado da RPC continuam a explorar essas vulnerabilidades conhecidas para visar ativamente redes dos EUA e aliadas e empresas de software e hardware em todo o mundo para roubar propriedade intelectual e obter acesso a redes confidenciais.

Cybersecurity Advisory lista as vulnerabilidades

Este CSA conjunto baseia-se em relatórios anteriores da NSA, CISA e FBI para informar os governos federal e estadual, local, tribal e territorial (SLTT). Operadores de infraestrutura crítica, incluindo o setor de base industrial de defesa e organizações do setor privado, também devem ser informados sobre Tendências, Táticas, Técnicas e Procedimentos (TTPs).

A NSA, a CISA e o FBI instam os governos federal e dos EUA, infraestrutura crítica e organizações do setor privado a aplicar as recomendações na seção Mitigações e listadas abaixo para fortalecer suas defesas cibernéticas para enfrentar a ameaça representada por atores cibernéticos patrocinados pelo estado de VR reduzem a China .

Em seu site, a CISA também lista maiores explicações sobre as vulnerabilidades e quais medidas as empresas e administradores devem tomar.

Mais em CISA.gov

 

CSA – Assessoria de Cibersegurança de Vulnerabilidades

fabricante CVE tipo de vulnerabilidade
apachelog4j CVE-2021-44228 Execução Remota de Código
Pulso Conecte com segurança CVE-2019-11510 Leitura arbitrária de arquivos
GitLab CE/EE CVE-2021-22205 Execução Remota de Código
Atlassian CVE-2022-26134 Execução Remota de Código
Microsoft Exchange CVE-2021-26855 Execução Remota de Código
F5 Big IP CVE-2020-5902 Execução Remota de Código
VMware vCenter Server CVE-2021-22005 Qualquer upload de arquivo
Citrix ADC CVE-2019-19781 Traversal de caminho
Cisco hiperflex CVE-2021-1497 execução da linha de comando
Buffalo WSR CVE-2021-20090 Percurso de caminho relativo
Servidores e data center do Atlassian Confluence CVE-2021-26084 Execução Remota de Código
servidor web Hikvision CVE-2021-36260 injeção de comando
Sitecore XP CVE-2021-42237 Execução Remota de Código
F5 Big IP CVE-2022-1388 Execução Remota de Código
apache CVE-2022-24112 Ignorar a autenticação por falsificação
ZOHO CVE-2021-40539 Execução Remota de Código
Microsoft CVE-2021-26857 Execução Remota de Código
Microsoft CVE-2021-26858 Execução Remota de Código
Microsoft CVE-2021-27065 Execução Remota de Código
Servidor HTTP Apache CVE-2021-41773 Traversal de caminho

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais