Chinese Cybergangs: Die meist-angegriffen Sicherheitslücken

In einem gemeinsamen Notice that US-Americans Behörden National Security Agency (NSA), Cybersecurity and Infrastructure Security Agency (CISA) sowie das Federal Bureau of Investigation (FBI) that Liste der seit 2020 von chinesisch-staatlichen Cybergangs meist-angegriffen Sicherheitslücken sisters. These Staatlichen lent Cyber-Akteure setzen ihre Angriffe auf bekannte Sicherheitslücken in US-Netzwerke und Netzen von Alliierten in any case with Software- und Hardware-Herstellern fort, um geistiges Eigentum zu stehlen und Zugriff auf sensible Netzwerke zu erlangen. Die NSA, CISA und das FBI drängen darauf, dass die Regierungen und privatwirtschaftlichen Organisationen dieverfügbaren und bekannten Gegenmaßnahmen ergreifen.

Die Behörden schätzen die Staatlich geförderten Cyber-Aktivitäten von China weiterhin als eine der large und dynamicsten Bedrohungen für die Netzwerke der US-Regierung und der Zivilbevölkerung ein. Die chinesischen Cyber-Akteure souls auf Regierungs- und Krie Infrastruktur-Netzwerke mit einer zunehmenden Anzahl neuer und angepasster Techniken ab, von denen einige ein erhebliches Risiko für Organizationen des IT-Sektors einschlieschlielichan der Telekommunitions Organizations desindustries Telekommunizations e nterhebliches dare.

These stately borrowed Cybergangs nutzen bekannte Schwachstellen aus und spoiled unter otherm öffentlich zugängliche Tools, um interesting Netzwerke anzugreifen. Damit greifen sie die Sicherheitslücken an und nisten sich in kompromittierte Netzwerke ein.

In absteigender Reihenfolge greifen die chinesischen Cyberkriminellen folgende Schwachstellen am häufigsten an:

provider

CPU

Schwachstellentyp

Apache Log4j

CVE-2021-44228

Remote Code Execution

Pulse Connect Secure

CVE-2019-11510

Arbitrary File Read

GitLab CE/EE

CVE-2021-22205

Remote Code Execution

Atlassian

CVE-2022-26134

Remote Code Execution

Microsoft Exchange

CVE-2021-26855

Remote Code Execution

F5 Big IP

CVE-2020-5902

Remote Code Execution

VMware vCenter Server

CVE-2021-22005

Arbitrary File Upload

Citrix ADC

CVE-2019-19781

Path Traversal

Cisco Hyperflex

CVE-2021-1497

Command Line Execution

Buffalo WSR

CVE-2021-20090

Relative Path Traversal

Atlassian Confluence Server and Data Center

CVE-2021-26084

Remote Code Execution

Hikvision Web server

CVE-2021-36260

Command Injection

Sitecore XP

CVE-2021-42237

Remote Code Execution

F5 Big IP

CVE-2022-1388

Remote Code Execution

Apache

CVE-2022-24112

Authentication Bypass by Spoofing

ZOHO

CVE-2021-40539

Remote Code Execution

Microsoft

CVE-2021-26857

Remote Code Execution

Microsoft

CVE-2021-26858

Remote Code Execution

Microsoft

CVE-2021-27065

Remote Code Execution

Apache HTTP Server

CVE-2021-41773

Path Traversal

Dabei setzen die Angreifer auf virtuelle private Netzwerke (VPNs), um ihre Aktivitäten zu verschleiern. Sie aim ihre Attacken vorrangig gegen Webanwendungen, um sich einen first Zugang zu provide. Viele der in Tafelle aufgeführten CVEs ermöglichen es den forestartigen Acteurs, sich heimlich unbefugten Zugang zu sensiblen Netzwerken zu provide. Im Anschluss sie in der Regel, sich einzunisten und sich im Netzwerk und weiteren angebundenen Netzen weiter auszubreiten.

Am Ende des Beitrags haben die US-Behörden Erläuterungen der einzelnen Schwachstellen und mögliche Gegenmaßnahmen aufgelistet. IT Verantwortliche sollten die Liste einmal prüfen und schauen, ob im eigenen Netzwerk noch abzusichernde Dienste lauern. Zuletzt hatten Cyber ​​Security Behörden in April dieses Jahres eine bersicht an Schwachstellen erstellt, which are im verigenen Jahr allgemein am häufigsten für Angriffe missbraucht. Auch diese Liste sollten Administratoren einmal prüfen.


(dmk)

Zur Startseite

Leave a Reply

Your email address will not be published. Required fields are marked *