ABD Siber Güvenlik ve Altyapı Güvenliği Teşkilatı (kısaca CISA), Çin Halk Cumhuriyeti'ndeki devlet destekli siber aktörler tarafından aktif olarak kullanılan en önemli güvenlik açıkları listesini oluşturdu. Kritik altyapının (KRITIS) tüm şirketleri ve operatörleri listeye dikkat etmelidir.
Bu ortak Siber Güvenlik Danışma Belgesi (CSA), 2020'den beri Çin Halk Cumhuriyeti'nin (ÇHC) devlet destekli siber aktörleri tarafından istismar edilen önemli yaygın güvenlik açıklarını ve riskleri (CVE'ler) içerir. Değerlendirme, Ulusal Güvenlik Dairesi (NSA), Siber Güvenlik ve Altyapı Güvenliği Dairesi (CISA) ve Federal Soruşturma Bürosu (FBI) tarafından ortaklaşa gerçekleştirildi. ÇHC devlet destekli aktörler, fikri mülkiyeti çalmak ve hassas ağlara erişim elde etmek için dünya çapındaki ABD ve müttefik ağları ile yazılım ve donanım şirketlerini aktif olarak hedeflemek için bu bilinen güvenlik açıklarından yararlanmaya devam ediyor.
Siber Güvenlik Danışma Belgesi güvenlik açıklarını listeler
Bu ortak CSA, federal ve eyalet, yerel, kabile ve bölgesel (SLTT) hükümetleri bilgilendirmek için önceki NSA, CISA ve FBI raporlarına dayanmaktadır. Eğilimler, Taktikler, Teknikler ve Prosedürler (TTP'ler) hakkında savunma sanayii ana sektörü ve özel sektör kuruluşları dahil olmak üzere kritik altyapı operatörleri de bilgilendirilmelidir.
NSA, CISA ve FBI, ABD ve federal hükümetleri, kritik altyapıyı ve özel sektör kuruluşlarını, Sanal Gerçeklik devlet destekli siber aktörlerin Çin'i azaltmasından kaynaklanan tehdide karşı siber savunmalarını güçlendirmek için Azaltmalar bölümündeki ve aşağıda listelenen önerileri uygulamaya çağırıyor. .
CISA, web sitesinde güvenlik açıkları ve şirketlerin ve yöneticilerin alması gereken önlemler hakkında daha fazla açıklama da listeler.
CISA.gov'da daha fazlası
CSA – Güvenlik Açıklarına İlişkin Siber Güvenlik Danışmanlığı
üretici | CVE | güvenlik açığı türü |
---|---|---|
apachelog4j | CVE-2021-44228 | Uzaktan Kod Yürütme |
Güvenli bir şekilde Bağlan | CVE-2019-11510 | Dosyaların rastgele okunması |
GitLab CE/EE | CVE-2021-22205 | Uzaktan Kod Yürütme |
Atlassian | CVE-2022-26134 | Uzaktan Kod Yürütme |
microsoft Değişim | CVE-2021-26855 | Uzaktan Kod Yürütme |
F5 Büyük IP | CVE-2020-5902 | Uzaktan Kod Yürütme |
VMware vCenter Sunucusu | CVE-2021-22005 | Herhangi bir dosya yükleme |
Citrix ADC'si | CVE-2019-19781 | Yol Geçişi |
Cisco Hiperflex | CVE-2021-1497 | komut satırı yürütme |
Bufalo WSR | CVE-2021-20090 | göreli yol geçişi |
Atlassian Confluence sunucuları ve veri merkezi | CVE-2021-26084 | Uzaktan Kod Yürütme |
Hikvision Web sunucusu | CVE-2021-36260 | komut enjeksiyonu |
Sitecore XP'si | CVE-2021-42237 | Uzaktan Kod Yürütme |
F5 Büyük IP | CVE-2022-1388 | Uzaktan Kod Yürütme |
Apache | CVE-2022-24112 | Kimlik sahtekarlığı yoluyla kimlik doğrulama atlaması |
Zoho | CVE-2021-40539 | Uzaktan Kod Yürütme |
Microsoft | CVE-2021-26857 | Uzaktan Kod Yürütme |
Microsoft | CVE-2021-26858 | Uzaktan Kod Yürütme |
Microsoft | CVE-2021-27065 | Uzaktan Kod Yürütme |
Apache HTTP Sunucusu | CVE-2021-41773 | Yol Geçişi |