25 vulnerabilidades (ya parcheadas) que los hackers chinos usan para irrumpir en los sistemas: NSA

La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha publicado una lista de 25 vulnerabilidades de seguridad que los hackers patrocinados por el gobierno chino están utilizando para irrumpir en redes informaticas y robar información sensible de propiedad intelectual, económica, política y militar.

La lista incluye los siguientes CVEs, junto con la descripción de la vulnerabilidad, productos de software que afecta y medidas de mitigación:

CVE-2019-11510
CVE-2020-5902
CVE-2019-19781
CVE-2020-8193
CVE-2020-8195
CVE-2020-8196
CVE-2019-0708
CVE-2020-15505
CVE-2020-1350
CVE-2020-1472
CVE-2019-1040
CVE-2018-6789
CVE-2020-0688
CVE-2018-4939
CVE-2015-4852
CVE-2020-2555
CVE-2019-3396
CVE-2019-11580
CVE-2020-10189
CVE-2019-18935
CVE-2020-0601
CVE-2019-0803
CVE-2017-6327
CVE-2020-3118
CVE-2020-8515

Son 25 formas en que los actores patrocinados por el Estado chino quieren explotar los sistemas para tener el acceso remoto a los sistemas, robar información, distribuir malware, elevar privilegios, eludir autenticación. Son vulnerabilidades conocidas y ya corregidas; es decir, ya existen los parches de seguridad de cada vulnerabilidad de la lista.

Es importante que los administradores de TI cuiden que los parches ya hayan sido implementados, o en su caso priorizarlos para el parcheo inmediato. Las siguientes son mitigaciones generales a considerar:

  • Mantener los sistemas y productos actualizados y parcheados tan pronto como sea posible después de que se publiquen los parches.
  • Hacer que los cambios de contraseña y la revisión de las cuentas sean una buena práctica.
  • Deshabilitar las capacidades de administración externa y configurar una red de administración fuera de banda.
  • Bloquear los protocolos obsoletos o no utilizados en el borde de la red y deshabilitarlos en las configuraciones del dispositivo.
  • Aislar los servicios orientados a Internet en una zona desmilitarizada (DMZ) de la red para reducir la exposición de la red interna.
  • Habilitar un registro sólido de los servicios orientados a Internet y monitorear los registros en busca de signos de compromiso.

Para más detalles, consulte el documento “Chinese State-Sposored Actors Exploit Publicly Known Vulnerabilities” (PDF) de la NSA.

Deja una respuesta