Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten
03.06.2025 / ID: 428956
IT, NewMedia & Software

Mithilfe der Censys Intelligence Plattform kann untersucht werden, wie viele Geräte weltweit mit Versionen betrieben werden, die für diese Schwachstellen anfällig sind. Ein Verständnis für die Entwicklung der Gefährdung durch Salt Typhoon ermöglicht es, sowohl das Ausmaß der Bedrohung als auch die Reaktion von Unternehmen zu beurteilen. Die Analyse wurde für die folgenden mit Salt Typhoon in Verbindung gebrachten Schwachstellen untersucht:
- CVE-2022-3236: Sophos Firewall RCE (CVSS Score: 9,8)
- CVE-2023-20198: Cisco IOS XE Web UI Privilege Escalation (10,0)
- CVE-2023-20273: Cisco IOS XE Web UI Command Injection (7,2)
- CVE-2023-46805: Ivanti Connect Secure Authentication Bypass (8,2)
- CVE-2024-21887: Ivanti Connect Secure Command Injection (9,1)
- CVE-2023-48788: Fortinet FortiClient EMS SQL Injection (9,8)
Bestätigte IOCs (Indicator of Compromise) sind zwar noch selten, eine Untersuchung dieser Schwachstellen lohnt sich aber dennoch aufgrund ihrer Anfälligkeit für Bedrohungen - auch losgelöst von Salt Typhoon. Die Untersuchung von Censys beschäftigt sich daher mit folgenden Fragen:
- Welche Geräte sind am stärksten betroffen?
- Wie hat sich die Gefährdung im Laufe der Zeit verändert?
- In welchen Ländern sind die meisten betroffenen Instanzen zu beobachten?
- Warum ist die Behebung der Schwachstellen für die Abwehr künftiger Bedrohungen entscheidend?
Zum Zeitpunkt der Untersuchung waren insgesamt bis zu 209.149 Instanzen und Systeme potenziell von der Schwachstelle betroffen. Die Untersuchung zeigt auch die Entwicklung der Expositionen zwischen Oktober 2024 und April 2025 in einem 6-Monats-Trend, was einige interessante Rückschlüsse ermöglicht. Die Analyse von Censys hat außerdem ergeben, dass die meisten Exposures der Schwachstellen in den USA liegen. Eine Ausnahme: Mit 38.787 sind die meisten betroffenen Systeme für Sophos XG Firewall in Deutschland verzeichnet. Die Zahl der Fälle liegt damit mehr als doppelt so hoch wie in den USA mit nur 16.589 Instanzen - obwohl in Deutschland weitaus weniger Internet-Dienste gehostet werden als in den USA insgesamt. Auch bei der Schwachstelle in Fortinet FortiClient EMS gehört Deutschland zu der Top 10 der Länder mit den meisten betroffenen Instanzen. Bei dieser Schwachstelle liegt Deutschland mit 178 potenziell betroffenen Instanzen auf Platz zwei. Auf Platz vier liegt Deutschland außerdem bei der Schwachstelle Ivanti Connect Secure Exposures mit 1.124 Instanzen.
Die Untersuchung unterstreicht, wie wichtig die proaktive Überwachung von potenziellen Schwachstellen ist - auch bei Unternehmen, Behörden und Organisationen, die sich selbst noch nicht als potenzielles Ziel erkennen.
Erfahren Sie unter https://censys.com/blog/the-persistent-threat-of-salt-typhoon-tracking-exposures-of-potentially-targeted-devices mehr über die Ergebnisse der Analyse.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nico Reinicke
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Censys, Inc.TM
01.07.2025 | Censys, Inc.TM
Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten
Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten
24.06.2025 | Censys, Inc.TM
Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf
Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf
17.06.2025 | Censys, Inc.TM
Launch des neuen Censys Threat Hunting Module
Launch des neuen Censys Threat Hunting Module
12.06.2025 | Censys, Inc.TM
Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell betroffen
Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell betroffen
27.05.2025 | Censys, Inc.TM
Warum Attack Surface Management heute unverzichtbar ist
Warum Attack Surface Management heute unverzichtbar ist
Weitere Artikel in dieser Kategorie
01.07.2025 | Martina Gruhn PR
Ein widerstandsfähiges SOC aufbauen
Ein widerstandsfähiges SOC aufbauen
01.07.2025 | BusinessCode
Bonner Unternehmen bündeln Kräfte für mehr Softwaresicherheit: BusinessCode und L3montree entwickeln gemeinsam DevGuard
Bonner Unternehmen bündeln Kräfte für mehr Softwaresicherheit: BusinessCode und L3montree entwickeln gemeinsam DevGuard
01.07.2025 | Vitel GmbH
Was unterscheidet 4G LTE Router von 5G Routern?
Was unterscheidet 4G LTE Router von 5G Routern?
01.07.2025 | Swissbit
Swissbit M1100: Die ideale e.MMC für Boot-Laufwerke, Datenlogging und IoT
Swissbit M1100: Die ideale e.MMC für Boot-Laufwerke, Datenlogging und IoT
01.07.2025 | Paessler GmbH
Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren
Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren
