{"id":273673,"date":"2022-10-09T00:30:00","date_gmt":"2022-10-08T22:30:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273673"},"modified":"2022-10-08T15:55:31","modified_gmt":"2022-10-08T13:55:31","slug":"us-behrden-verffentlichen-die-top-20-der-durch-chinas-staatshacker-ausgenutzten-schwachstellen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/09\/us-behrden-verffentlichen-die-top-20-der-durch-chinas-staatshacker-ausgenutzten-schwachstellen\/","title":{"rendered":"US-Beh&ouml;rden ver&ouml;ffentlichen die Top 20 der durch Chinas Staatshacker ausgenutzten Schwachstellen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=26848\" target=\"_blank\" rel=\"noopener\">English<\/a>]In einem gemeinsamen Cybersecurity Advisory (CSA) haben die US-Beh\u00f6rden NSA (National Security Agency), CISA (Cybersecurity and Infrastructure Security Agency) und FBI (Federal Bureau of Investigation) eine Liste der wichtigsten Schwachstellen (CVEs), die seit 2020 von staatlich gef\u00f6rderten Cyber-Akteuren der Volksrepublik China (VRC) genutzt werden, ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/eed9e8c2abcf4a5f98de1347884d5e14\" alt=\"\" width=\"1\" height=\"1\" \/>Laut diesem <a href=\"https:\/\/media.defense.gov\/2022\/Oct\/06\/2003092365\/-1\/-1\/0\/Joint_CSA_Top_CVEs_Exploited_by_PRC_cyber_actors_.PDF\" target=\"_blank\" rel=\"noopener\">Cybersecurity Advisory<\/a> (PDF) nutzen die staatlich gesponserten Cyber-Akteure der VR China weiterhin bereits bekannte &#8211; und durch Sicherheitsupdates eigentlich geschlossene &#8211; Schwachstellen aus, um aktiv auf die Netzwerke der USA und ihrer Verb\u00fcndeten sowie auf Software- und Hardware-Unternehmen zuzugreifen. Ziel ist es, geistiges Eigentum zu stehlen und sich Zugang zu sensiblen Netzwerken zu verschaffen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1578109267961212928\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Top 20 vulnerabilities misused by state sponsored chinese hackers\" src=\"https:\/\/i.imgur.com\/WYSeH85.png\" alt=\"Top 20 vulnerabilities misused by state sponsored chinese hackers\" \/><\/a><\/p>\n<p>Catalin Cimpanu hat in obigem <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1578109267961212928\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> diese Top 20 der ausgenutzten Sicherheitsl\u00fccken aufgelistet. Alle in der Empfehlung genannten CVEs sind \u00f6ffentlich bekannt. Die wichtigste empfohlene Abhilfema\u00dfnahme besteht darin, diese und andere bekannte Sicherheitsl\u00fccken durch Updates zu schlie\u00dfen. Der ver\u00f6ffentlichte <a href=\"https:\/\/media.defense.gov\/2022\/Oct\/06\/2003092365\/-1\/-1\/0\/Joint_CSA_Top_CVEs_Exploited_by_PRC_cyber_actors_.PDF\" target=\"_blank\" rel=\"noopener\">PDF-Bericht<\/a> zeigt auf, wie die Cyber-Akteure der VR China diese Schwachstellen weiterhin ausnutzen, um sich unbefugt Zugang zu sensiblen Netzwerken zu verschaffen, sich zu etablieren und lateral (seitlich) auf andere, intern verbundene Netzwerke zuzugreifen.<\/p>\n<p>Die Akteure haben es, so der Bericht, mit einer zunehmenden Anzahl neuer und anpassungsf\u00e4higer Techniken auf Regierungs- und kritische Infrastrukturnetzwerke abgesehen. Einige dieser Techniken stellen ein erhebliches Risiko f\u00fcr Organisationen des Informationstechnologiesektors (einschlie\u00dflich Telekommunikationsanbietern), Organisationen des Verteidigungsindustriesektors (DIB) und andere kritische Infrastrukturorganisationen dar.<\/p>\n<p>Dieses gemeinsame Cybersecurity Advisory (CSA) st\u00fctzt sich auf fr\u00fchere Berichte der NSA, des CISA und des FBI, um US-Bundes- und Landes-, Kommunal-, Stammes- und Territorialregierungen (SLTT), kritische Infrastrukturen (inklusive Verteidigungsindustriesektor) und Organisationen des privaten Sektors \u00fcber bemerkenswerte Trends und hartn\u00e4ckige Taktiken, Techniken und Verfahren (TTPs).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In einem gemeinsamen Cybersecurity Advisory (CSA) haben die US-Beh\u00f6rden NSA (National Security Agency), CISA (Cybersecurity and Infrastructure Security Agency) und FBI (Federal Bureau of Investigation) eine Liste der wichtigsten Schwachstellen (CVEs), die seit 2020 von staatlich gef\u00f6rderten Cyber-Akteuren der Volksrepublik &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/09\/us-behrden-verffentlichen-die-top-20-der-durch-chinas-staatshacker-ausgenutzten-schwachstellen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-273673","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273673"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273673\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}