Агентство з кібербезпеки та безпеки інфраструктури США (скорочено CISA) склало топ-список вразливостей, які активно використовують спонсоровані державою кіберактори в Китайській Народній Республіці. На список варто звернути увагу всім компаніям і операторам критичної інфраструктури (KRITIS).
Ця спільна консультація з кібербезпеки (CSA) містить ключові загальні вразливості та ризики (CVE), якими користуються спонсоровані державою кіберактори Китайської Народної Республіки (КНР) з 2020 року. Оцінку спільно провели Агентство національної безпеки (АНБ), Агентство з кібербезпеки та безпеки інфраструктури (CISA) і Федеральне бюро розслідувань (ФБР). Спонсоровані державою КНР суб’єкти продовжують використовувати ці відомі вразливості, щоб активно атакувати мережі США та союзників, а також компанії, що займаються програмним і апаратним забезпеченням, у всьому світі, щоб викрасти інтелектуальну власність і отримати доступ до конфіденційних мереж.
Порада з кібербезпеки містить список вразливостей
Цей спільний CSA базується на попередніх звітах NSA, CISA та ФБР для інформування федеральних і державних, місцевих, племінних і територіальних (SLTT) урядів. Оператори критичної інфраструктури, включаючи сектор оборонно-промислової бази та організації приватного сектора, також повинні бути проінформовані про тенденції, тактику, методи та процедури (TTP).
АНБ, CISA та ФБР закликають уряди США та федеральні уряди, критично важливу інфраструктуру та організації приватного сектора застосувати рекомендації в розділі «Пом’якшення» та наведені нижче, щоб зміцнити свій кіберзахист, щоб протистояти загрозі, яку становлять кіберактори, які фінансуються державою VR, зменшують Китай. .
На своєму веб-сайті CISA також містить додаткові пояснення щодо вразливостей і заходів, які повинні вжити компанії та адміністратори.
Більше на CISA.gov
CSA – консультація з кібербезпеки щодо вразливостей
Виробник | CVE | тип уразливості |
---|---|---|
apachelog4j | CVE-2021-44228 | Віддалене виконання коду |
Pulse Connect безпечно | CVE-2019-11510 | Довільне читання файлів |
GitLab CE/EE | CVE-2021-22205 | Віддалене виконання коду |
Atlassian | CVE-2022-26134 | Віддалене виконання коду |
Microsoft біржа | CVE-2021-26855 | Віддалене виконання коду |
F5 Великий IP | CVE-2020-5902 | Віддалене виконання коду |
Сервер VMware vCenter | CVE-2021-22005 | Завантаження будь-якого файлу |
АЦП Citrix | CVE-2019-19781 | Обхід шляху |
Cisco Hyperflex | CVE-2021-1497 | виконання командного рядка |
Буффало WSR | CVE-2021-20090 | Відносний обхід шляху |
Сервери та центр обробки даних Atlassian Confluence | CVE-2021-26084 | Віддалене виконання коду |
Веб-сервер Hikvision | CVE-2021-36260 | введення команди |
Sitecore XP | CVE-2021-42237 | Віддалене виконання коду |
F5 Великий IP | CVE-2022-1388 | Віддалене виконання коду |
Apache | CVE-2022-24112 | Обхід автентифікації через спуфінг |
ЗОХО | CVE-2021-40539 | Віддалене виконання коду |
Microsoft | CVE-2021-26857 | Віддалене виконання коду |
Microsoft | CVE-2021-26858 | Віддалене виконання коду |
Microsoft | CVE-2021-27065 | Віддалене виконання коду |
Сервер HTTP Apache | CVE-2021-41773 | Обхід шляху |