Especialistas de la Agencia de Ciberseguridad y Protección de Infraestructura (CISA), la Oficina Federal de Investigaciones (FBI) y la Agencia de Seguridad Nacional (NSA) han revelado datos sobre vulnerabilidades que son utilizadas con mayor frecuencia por los hackers chinos para atacar redes del gobierno estadounidense e instalaciones de infraestructura crítica.
En un informe conjunto, las agencias federales escriben que los «hackers del gobierno» de China están atacando a las redes y compañías de tecnología estadounidenses y aliadas para obtener acceso a redes cerradas y robar propiedad intelectual. El informe llama a tales ataques cibernéticos «una de las amenazas más grandes y dinámicas para las redes gubernamentales y civiles en los Estados Unidos».
El estudio conjunto se basa en informes anteriores de la NSA, CISA y FBI, que se publican regularmente para informar a los gobiernos federales, estatales, locales y otros, así como a las empresas (incluidas las organizaciones de infraestructura crítica y el sector de defensa) sobre las tendencias, tácticas y métodos aparentes de los atacantes.
El boletín también enumera las medidas recomendadas para abordar cada una de las vulnerabilidades que son más comúnmente explotadas por los atacantes chinos, así como los métodos para detectarlas que pueden ayudar a identificar y bloquear los intentos de tales ataques.
La tabla final de las vulnerabilidades más explotadas por los hackers chinos (a partir de 2020) es la siguiente:
Productor | CVE | Tipo de vulnerabilidad |
Apache Log4j | CVE-2021-44228 | Ejecución remota de código |
Pulse Connect Seguro | CVE-2019-11510 | Leer un archivo arbitrario |
GitLab CE/EE | CVE-2021-22205 (en inglés) | Ejecución remota de código |
Atlassian | CVE-2022-26134 (en inglés) | Ejecución remota de código |
Microsoft Exchange | CVE-2021-26855 | Ejecución remota de código |
F5 Big-IP | CVE-2020-5902 (en inglés) | Ejecución remota de código |
VMware vCenter Server | CVE-2021-22005 (en inglés) | Cargar un archivo arbitrario |
Citrix ADC | CVE-2019-19781 (en inglés) | Rastrear el directorio |
Cisco Hyperflex | CVE-2021-1497 | Ejecución de comandos |
WSR de Búfalo | CVE-2021-20090 | Rastrear el directorio |
Servidor y centro de datos de Atlassian Confluence | CVE-2021-26084 (en inglés) | Ejecución remota de código |
Servidor web de Hikvision | CVE-2021-36260 | Comandos de inyección |
Sitecore XP | CVE-2021-42237 | Ejecución remota de código |
F5 Big-IP | CVE-2022-1388 | Ejecución remota de código |
Apache | CVE-2022-24112 | Omitir autenticación |
ZOHO | CVE-2021-40539 | Ejecución remota de código |
Microsoft | CVE-2021-26857 | Ejecución remota de código |
Microsoft | CVE-2021-26858 | Ejecución remota de código |
Microsoft | CVE-2021-27065 | Ejecución remota de código |
Servidor HTTP Apache | CVE-2021-41773 | Rastrear el directorio |