De NSA heeft een Top 25 van kwetsbaarheden gepubliceerd die volgens de Amerikaanse geheime dienst door "Chinese actoren" worden gebruikt om organisaties aan te vallen. Het gaat om bekende kwetsbaarheden waarmee er toegang tot netwerken kan worden verkregen (pdf).
Zodra er toegang is verkregen zijn de overige beveiligingslekken te gebruiken om het netwerk verder van binnenuit te compromitteren. Het gaat om kwetsbaarheden in Pulse Secure VPN, F5 BIG-IP, Citrix Application Delivery Controller (ADC) en Gateway, Remote Desktop Services in Windows 7 en Server 2008/R2, MobileIron mobile device management (MDM), Windows DNS Server, Exim, Microsoft Exchange, Adobe ColdFusion, Oracle WebLogic, Oracle Coherence, Atlassian Confluence, Zoho ManageEngine, Progress Telerik UI, Windows CryptoAPI, Symantec Messaging Gateway, Cisco IOS XR en DrayTek Vigor-routers.
Om de aanvallen tegen te gaan adviseert de NSA om beveiligingsupdates zo snel als mogelijk te installeren, remote beheermogelijkheden uit te schakelen en een out-of-band beheernetwerk op te zetten, verouderde en ongebruikte protocollen uit te schakelen of te blokkeren, voor via internet toegankelijke servers een Demilitarized Zone (DMZ) in te stellen en deze machines op aanvallen te monitoren.
"We horen luid en duidelijk dat het lastig is om patches en mitigatiemaatregelen te prioriteren", zegt NSA Cybersecurity Director Anne Neuberger. "We hopen door het benoemen van de kwetsbaarheden die China actief gebruikt om systemen te compromitteren dat cybersecurityprofessionals bruikbare informatie krijgen voor het prioriteren en beveiligen van hun systemen."
Deze posting is gelocked. Reageren is niet meer mogelijk.