Chinesische Hacker: USA teilen Liste mit häufig ausgenutzten Lücken

Drei US-Behörden haben eine gemeinsame Liste mit den am häufigsten von chinesischen Hackern verwendeten Schwachstellen veröffentlicht. Neben Remote-Code-Ausführungen sind hier einige Microsoft-Bugs zu finden. Alle genannten Sicherheitslücken sind öffentlich bekannt.
Sicherheit, Sicherheitslücke, Leak, Hacker, Security, Malware, Angriff, Hack, Bug, Kriminalität, Trojaner, Virus, Schadsoftware, Exploit, Cybercrime, Ransomware, Cybersecurity, Hackerangriff, Hacking, Erpressung, Spam, Internetkriminalität, Phishing, Warnung, Ddos, Darknet, Hacker Angriffe, Hacker Angriff, Hacken, Attack, Ransom, Hacks, Crime, Error, Viren, Gehackt, Schädling, Russische Hacker, China Hacker, Adware, Security Report, Malware Warnung, Security Bulletin, Promi-Hacker, Android Malware, Phisher, Secure, Breaking
Die Liste wurde von den US-Behörden National Security Agency (NSA), Cybersecurity and Infrastructure Security Agency (CISA) sowie Federal Bureau of Investigation (FBI) erstellt und im Rahmen eines gemeinsamen Cybersecurity Advisory (CSA) geteilt. Es wurden die wichtigsten Schwachstellen, die seit 2020 von staatlich unterstützten Akteuren der Volksrepublik China ausgenutzt werden, genannt. Das CSA lässt sich über die offizielle Webseite (via The Register) des Verteidigungsministeriums herunterladen. US-Liste Sicherheitslücken
Bei den meisten Lücken handelt es sich um Remote-Code-Ausführungen. So sind auf der Liste die Log4j-Schwachstelle (CVE-2021-44228) und in GitLab CE/EE, Atlassian sowie Exchange gefundene Sicherheitslücken zu finden. Zudem sind drei weitere Microsoft-Produkte aufgeführt. Ein Fehler in einem Apache-Produkt (CVE-2022-24112) hat dazu geführt, dass die Authentifizierung durch Spoofing umgangen werden konnte. Der Apache HTTP-Server war anfällig für sogenannte Path Traversal-Attacken, mit denen auf Dateien außerhalb des festgelegten Verzeichnisses zugegriffen werden kann. Mit Cisco Hyperflex und dem Hikvision-Webserver konnten Hacker schädliche Kommandos ausführen.

Administratoren sollten Lücken beseitigen

Obwohl die aufgeführten Schwachstellen schon durch Updates und Patches geschlossen wurden, gibt es weiterhin viele anfällige Systeme. In vielen Fällen werden Server erst spät aktualisiert, sodass sie immer noch in das Visier der Hacker geraten können. Die Angreifer suchen gezielt nach einem Einfallstor in fremde Netzwerke, um anschließend Informationen abgreifen oder Schadsoftware auf den verbundenen Systemen installieren zu können. Da es staatliche Akteure vor allem auf kritische Netzwerke von Organisationen der Telekommunikation sowie der Verteidigungsindustrie abgesehen haben, sollten die Betreiber hier besonders schnell dafür sorgen, dass bekannte Lücken durch Updates geschlossen werden.

Siehe auch:



Jetzt als Amazon Blitzangebot
Ab 06:20 Uhr ?Verbessert? Urvolax Wireless Apple Carplay Android Auto, 7-Zoll HD IPS Tragbares Touchscreen Carplay Display, Car Play Monitor Unterstützt Bluetooth 5.0/AUX/FM/GPS Navi/Airplay/Mirror Link 12-24V?Verbessert? Urvolax Wireless Apple Carplay Android Auto, 7-Zoll HD IPS Tragbares Touchscreen Carplay Display, Car Play Monitor Unterstützt Bluetooth 5.0/AUX/FM/GPS Navi/Airplay/Mirror Link 12-24V
Original Amazon-Preis
189,99
Im Preisvergleich ab
189,99
Blitzangebot-Preis
119,99
Ersparnis zu Amazon 37% oder 70
Im WinFuture Preisvergleich
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!