La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha publicado una lista de 25 vulnerabilidades de seguridad que los hackers patrocinados por el gobierno chino están utilizando para irrumpir en redes informaticas y robar información sensible de propiedad intelectual, económica, política y militar.
La lista incluye los siguientes CVEs, junto con la descripción de la vulnerabilidad, productos de software que afecta y medidas de mitigación:
Son 25 formas en que los actores patrocinados por el Estado chino quieren explotar los sistemas para tener el acceso remoto a los sistemas, robar información, distribuir malware, elevar privilegios, eludir autenticación. Son vulnerabilidades conocidas y ya corregidas; es decir, ya existen los parches de seguridad de cada vulnerabilidad de la lista.
Es importante que los administradores de TI cuiden que los parches ya hayan sido implementados, o en su caso priorizarlos para el parcheo inmediato. Las siguientes son mitigaciones generales a considerar:
- Mantener los sistemas y productos actualizados y parcheados tan pronto como sea posible después de que se publiquen los parches.
- Hacer que los cambios de contraseña y la revisión de las cuentas sean una buena práctica.
- Deshabilitar las capacidades de administración externa y configurar una red de administración fuera de banda.
- Bloquear los protocolos obsoletos o no utilizados en el borde de la red y deshabilitarlos en las configuraciones del dispositivo.
- Aislar los servicios orientados a Internet en una zona desmilitarizada (DMZ) de la red para reducir la exposición de la red interna.
- Habilitar un registro sólido de los servicios orientados a Internet y monitorear los registros en busca de signos de compromiso.
Para más detalles, consulte el documento “Chinese State-Sposored Actors Exploit Publicly Known Vulnerabilities” (PDF) de la NSA.