Af Eskil Sørensen, 11/10/22
De tre amerikanske sikkerhedsmyndigheder - CISA, FBI og NSA – har offentliggjort en liste over 20 sårbarheder, der er mest udnyttet af statssponserede kinesiske trusselsaktører siden 2020.
Det skriver en række medier, herunder The Register.
Listen fremgår af en pressemeddelelse, som er blevet til i forbindelse med udgivelse af en rapport, hvor sårbarhederne er oplistet. Listen er værd at forholde sig til, for det er gammelkendte sårbarheder, som kinesiske aktører åbenbart stadig formår at udnytte. Blandt sårbarhederne finder man Log4j (CVE-2021-44228) og Hafnium-sårbarheden (CVE-2021-26855), som danske Dubex var med til at afdække. Der er også en sårbarhed i VmWare (CVE-2021-22005), som fik CVSS-scoren 9,8 og som blev fulgt af en advarsel fra VMware om, at man måtte forvente en offentlig public exploit-code ’få minutter efter afsløringen’. Der er også to Atlassian-sårbarheder på listen og yderligere tre, der vedrører Microsoft-produkter.
I pressemeddelelsen, som blev udsendt den 6. oktober, fremgår det bl.a. at CISA, FBI og NSA betragter Kinas statssponserede cyberaktiviteter som værende ’en af de største og mest dynamiske trusler mod USA's regering og civile netværk.’ Aktørerne skulle angiveligt rette deres aktiviteter mod amerikanske og allierede netværk samt software- og hardwarevirksomheder for at stjæle intellektuel ejendom og udvikle adgang til følsomme netværk, som det hedder i udtalelsen.
Dette formål tyder på, at vi har at tale om cyberspionage, som også uddannelses- og forskningssektoren er udsat for.
Det fremgår af artiklen i The Register, at trusselsaktørerne bruger VPN'er til at sløre deres placeringer og aktiviteter og give mulighed for at komme ind via web-vendte applikationer. Mange af sårbarhederne giver mulighed for uautoriseret adgang til følsomme netværk, og når de først er kommet ind, kan de flytte ind i tilsluttede netværk, hedder det.
Links:
https://www.theregister.com/2022/10/07/us_spooks_reckon_these_are/