La NSA revela las 25 principales vulnerabilidades explotadas por …



Los funcionarios instan a las organizaciones a reparar las vulnerabilidades más comúnmente analizadas y explotadas por los atacantes chinos.

La Agencia de Seguridad Nacional de EE. UU. (NSA) publicó hoy una lista de las 25 principales vulnerabilidades conocidas públicamente que los atacantes patrocinados por el estado fuera de China suelen buscar y atacar con mayor frecuencia.

La actividad cibernética patrocinada por el estado chino es «una de las mayores amenazas» para los sistemas de seguridad nacional de EE. UU., La Foundation Industrial de Defensa de EE. UU. Y las redes de información del Departamento de Defensa, escribe la NSA en su aviso. Esta actividad a menudo incluye una variedad de tácticas y técnicas para apuntar a las redes en busca de propiedad intelectual reasonable e información económica, política y militar.

Estos atacantes suelen utilizar el mismo proceso que otros actores sofisticados: primero identifican su objetivo, recopilan datos técnicos, identifican vulnerabilidades vinculadas al objetivo, desarrollan o reutilizan un exploit y luego lanzan su operación de ataque.

La mayoría de las vulnerabilidades de la lista de la NSA pueden explotarse para obtener acceso inicial a las redes de las víctimas utilizando productos a los que se puede acceder directamente desde World wide web y que actúan como puertas de enlace a las redes internas. La mayoría de estos productos se utilizan para acceso remoto o servicios net externos, y «deben priorizarse para el parcheo inmediato», dicen los funcionarios de la NSA.

Esta lista incluye fallas recientemente reveladas como Zerologon en Microsoft Home windows y otras vulnerabilidades en Home windows, Home windows Server, Citrix Gateway, Pulse Link Protected, dispositivos de balanceador de carga / proxy F5 Huge-IP, Adobe ColdFusion, Oracle WebLogic Server y otros productos y servicios.

La NSA aconseja a las organizaciones que prioricen el parcheo de estas 25 vulnerabilidades y señala que esta es una lista no exhaustiva de lo que está disponible y utilizado por los atacantes chinos sin embargo, estos defectos son los que se sabe que China ha puesto en práctica.

Leer la NSA aviso de ciberseguridad para más detalles.

Speedy Hits de Dim Looking through ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente first de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original