Las vulnerabilidades en los productos más populares y usados aún amenazan la seguridad nacional de EE.UU. La NSA, CISA y el FBI han publicado las principales vulnerabilidades que utilizan los hackers informáticos chinos para atacar los sistemas gubernamentales y las redes de infraestructura crítica.
Según el boletín, los hackers informáticos patrocinados por China se dirigen a los sistemas estadounidenses y aliados, así como a las empresas de tecnología, para obtener acceso a datos confidenciales y robar propiedad intelectual.
Tres agencias federales consideran que la actividad cibernética de China es una de las amenazas más grandes y dinámicas para el gobierno de EE.UU. y las redes civiles. El boletín también proporciona mitigaciones para cada una de las fallas de seguridad más comúnmente explotadas por los atacantes chinos, así como técnicas de detección y tecnologías vulnerables que ayudan a los defensores a detectar y bloquear los intentos de ataque.
Desde 2020, los hackers informáticos del gobierno chino han explotado con mayor frecuencia las siguientes vulnerabilidades, según la NSA, la CISA y el FBI. La NSA, CISA y el FBI también instaron a los gobiernos de EE.UU. y aliados, las instalaciones de infraestructura crítica y las empresas privadas a tomar las siguientes medidas para protegerse contra los ataques cibernéticos chinos:
- Instale regularmente parches de seguridad.
- Utilice la autenticación de múltiples factores.
- Reemplace la infraestructura de red heredada que ya no recibe actualizaciones.
También recomiendan pasar a un modelo de «confianza cero» y garantizar un inicio de sesión sólido en los servicios de Internet para detectar rápidamente los intentos de ataque. Hay que recordar que la vulnerabilidad RCE CVE-2022-26134 afecta a los productos Atlassian Confluence Server y Data Center. Y el error crítico CVE-2022-1388 con puntaje CVSS: 9.8 en varias versiones de los módulos F5 BIG-IP permite la entrega de cargas maliciosas.
El término «vulnerabilidad» se utiliza para referirse a una falla en un sistema que podría comprometer intencionalmente su integridad y provocar un mal funcionamiento. Las vulnerabilidades pueden ser el resultado de errores de programación, fallas en el diseño del sistema, contraseñas débiles, virus y otros malwares.
Un desbordamiento de búfer es un fenómeno que ocurre cuando un programa de ordenador escribe datos más allá de los límites de un búfer asignado en la memoria. Los desbordamientos de búfer generalmente son causados por el manejo inadecuado de los datos recibidos desde el exterior y la memoria, en ausencia de una protección sólida del subsistema de programación y el sistema operativo. Como resultado de un desbordamiento, los datos ubicados al lado del búfer (o antes) pueden corromperse.