Chinesische Hacker: USA teilen Liste mit häufig ausgenutzten Lücken

Drei US-Behörden haben eine gemeinsame Liste mit den am häufigsten von chinesischen Hackern verwendeten Schwachstellen veröffentlicht. Neben Remote-Code-Ausführungen sind hier einige Microsoft-Bugs zu finden. Alle genannten Sicherheitslücken sind öffentlich bekannt. Die Liste wurde von den US-Behörden National Security Agency (NSA), Cybersecurity and Infrastructure Security Agency (CISA) sowie Federal Bureau of Investigation (FBI) erstellt und im Rahmen eines gemeinsamen Cybersecurity Advisory (CSA) geteilt. Es wurden die wichtigsten Schwachstellen, die seit 2020 von staatlich unterstützten Akteuren der Volksrepublik China ausgenutzt werden, genannt. Das CSA lässt sich über die offizielle Webseite (via The Register) des Verteidigungsministeriums herunterladen. US-Liste Sicherheitslücken
Bei den meisten Lücken handelt es sich um Remote-Code-Ausführungen. So sind auf der Liste die Log4j-Schwachstelle (CVE-2021-44228) und in GitLab CE/EE, Atlassian sowie Exchange gefundene Sicherheitslücken zu finden. Zudem sind drei weitere Microsoft-Produkte aufgeführt. Ein Fehler in einem Apache-Produkt (CVE-2022-24112) hat dazu geführt, dass die Authentifizierung durch Spoofing umgangen werden konnte. Der Apache HTTP-Server war anfällig für sogenannte Path Traversal-Attacken, mit denen auf Dateien außerhalb des festgelegten Verzeichnisses zugegriffen werden kann. Mit Cisco Hyperflex und dem Hikvision-Webserver konnten Hacker schädliche Kommandos ausführen.

Administratoren sollten Lücken beseitigen

Obwohl die aufgeführten Schwachstellen schon durch Updates und Patches geschlossen wurden, gibt es weiterhin viele anfällige Systeme. In vielen Fällen werden Server erst spät aktualisiert, sodass sie immer noch in das Visier der Hacker geraten können. Die Angreifer suchen gezielt nach einem Einfallstor in fremde Netzwerke, um anschließend Informationen abgreifen oder Schadsoftware auf den verbundenen Systemen installieren zu können. Da es staatliche Akteure vor allem auf kritische Netzwerke von Organisationen der Telekommunikation sowie der Verteidigungsindustrie abgesehen haben, sollten die Betreiber hier besonders schnell dafür sorgen, dass bekannte Lücken durch Updates geschlossen werden.

Siehe auch:

Sicherheit, Sicherheitslücke, Leak, Hacker, Security, Malware, Angriff, Hack, Bug, Trojaner, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Ransomware, Hacking, Hackerangriff, Spam, Erpressung, Internetkriminalität, Phishing, Warnung, Ddos, Darknet, Hacken, Hacker Angriffe, Hacker Angriff, Attack, Ransom, Hacks, Error, Viren, Gehackt, Crime, Schädling, Russische Hacker, China Hacker, Adware, Security Report, Malware Warnung, Security Bulletin, Promi-Hacker, Android Malware, Phisher, Secure, Breaking Sicherheit, Sicherheitslücke, Leak, Hacker, Security, Malware, Angriff, Hack, Bug, Trojaner, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Ransomware, Hacking, Hackerangriff, Spam, Erpressung, Internetkriminalität, Phishing, Warnung, Ddos, Darknet, Hacken, Hacker Angriffe, Hacker Angriff, Attack, Ransom, Hacks, Error, Viren, Gehackt, Crime, Schädling, Russische Hacker, China Hacker, Adware, Security Report, Malware Warnung, Security Bulletin, Promi-Hacker, Android Malware, Phisher, Secure, Breaking
Diese Nachricht empfehlen


Kommentar abgeben Netiquette beachten!
Einloggen
Jetzt als Amazon Blitzangebot
Ab 11:35 Uhr owltron Überwachungskamera Innen, Babyphone mit Kamera mit Bewegungserkennung, Nachtsicht, Zwei-Wege-Audio, 1080P Wlan Kamera, WiFi Kamera für Hunde, Haustierkamera mit Alexaowltron Überwachungskamera Innen, Babyphone mit Kamera mit Bewegungserkennung, Nachtsicht, Zwei-Wege-Audio, 1080P Wlan Kamera, WiFi Kamera für Hunde, Haustierkamera mit Alexa
Original Amazon-Preis
49,99
Im Preisvergleich ab
?
Blitzangebot-Preis
39,99
Ersparnis zu Amazon 20% oder 10
Video-Empfehlungen
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!