Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten
03.06.2025 / ID: 428956
IT, NewMedia & Software

Mithilfe der Censys Intelligence Plattform kann untersucht werden, wie viele Geräte weltweit mit Versionen betrieben werden, die für diese Schwachstellen anfällig sind. Ein Verständnis für die Entwicklung der Gefährdung durch Salt Typhoon ermöglicht es, sowohl das Ausmaß der Bedrohung als auch die Reaktion von Unternehmen zu beurteilen. Die Analyse wurde für die folgenden mit Salt Typhoon in Verbindung gebrachten Schwachstellen untersucht:
- CVE-2022-3236: Sophos Firewall RCE (CVSS Score: 9,8)
- CVE-2023-20198: Cisco IOS XE Web UI Privilege Escalation (10,0)
- CVE-2023-20273: Cisco IOS XE Web UI Command Injection (7,2)
- CVE-2023-46805: Ivanti Connect Secure Authentication Bypass (8,2)
- CVE-2024-21887: Ivanti Connect Secure Command Injection (9,1)
- CVE-2023-48788: Fortinet FortiClient EMS SQL Injection (9,8)
Bestätigte IOCs (Indicator of Compromise) sind zwar noch selten, eine Untersuchung dieser Schwachstellen lohnt sich aber dennoch aufgrund ihrer Anfälligkeit für Bedrohungen - auch losgelöst von Salt Typhoon. Die Untersuchung von Censys beschäftigt sich daher mit folgenden Fragen:
- Welche Geräte sind am stärksten betroffen?
- Wie hat sich die Gefährdung im Laufe der Zeit verändert?
- In welchen Ländern sind die meisten betroffenen Instanzen zu beobachten?
- Warum ist die Behebung der Schwachstellen für die Abwehr künftiger Bedrohungen entscheidend?
Zum Zeitpunkt der Untersuchung waren insgesamt bis zu 209.149 Instanzen und Systeme potenziell von der Schwachstelle betroffen. Die Untersuchung zeigt auch die Entwicklung der Expositionen zwischen Oktober 2024 und April 2025 in einem 6-Monats-Trend, was einige interessante Rückschlüsse ermöglicht. Die Analyse von Censys hat außerdem ergeben, dass die meisten Exposures der Schwachstellen in den USA liegen. Eine Ausnahme: Mit 38.787 sind die meisten betroffenen Systeme für Sophos XG Firewall in Deutschland verzeichnet. Die Zahl der Fälle liegt damit mehr als doppelt so hoch wie in den USA mit nur 16.589 Instanzen - obwohl in Deutschland weitaus weniger Internet-Dienste gehostet werden als in den USA insgesamt. Auch bei der Schwachstelle in Fortinet FortiClient EMS gehört Deutschland zu der Top 10 der Länder mit den meisten betroffenen Instanzen. Bei dieser Schwachstelle liegt Deutschland mit 178 potenziell betroffenen Instanzen auf Platz zwei. Auf Platz vier liegt Deutschland außerdem bei der Schwachstelle Ivanti Connect Secure Exposures mit 1.124 Instanzen.
Die Untersuchung unterstreicht, wie wichtig die proaktive Überwachung von potenziellen Schwachstellen ist - auch bei Unternehmen, Behörden und Organisationen, die sich selbst noch nicht als potenzielles Ziel erkennen.
Erfahren Sie unter https://censys.com/blog/the-persistent-threat-of-salt-typhoon-tracking-exposures-of-potentially-targeted-devices mehr über die Ergebnisse der Analyse.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nico Reinicke
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
13.08.2025 | Censys, Inc.TM
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
05.08.2025 | Censys, Inc.TM
Wie Telekommunikationsanbieter ihre Cyberrisiken reduzieren
Wie Telekommunikationsanbieter ihre Cyberrisiken reduzieren
30.07.2025 | Censys, Inc.TM
Sommerzeit ist Angriffszeit - warum Cybersicherheit in der Ferienzeit besonders wichtig ist
Sommerzeit ist Angriffszeit - warum Cybersicherheit in der Ferienzeit besonders wichtig ist
24.07.2025 | Censys, Inc.TM
State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern
State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern
16.07.2025 | Censys, Inc.TM
Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten
Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten
Weitere Artikel in dieser Kategorie
15.08.2025 | TTG Daten & Bürosysteme GmbH
Effiziente kaufmännische Software für jedes Unternehmen
Effiziente kaufmännische Software für jedes Unternehmen
15.08.2025 | InnovaCom
Rund-um-die-Uhr geschützt
Rund-um-die-Uhr geschützt
14.08.2025 | innobis AG
Investitionsbank Schleswig-Holstein setzt bei SAP Application Management erneut auf innobis
Investitionsbank Schleswig-Holstein setzt bei SAP Application Management erneut auf innobis
14.08.2025 | GRIN Publishing GmbH
Künstliche Intelligenz als Inhaber von Urheberrechten
Künstliche Intelligenz als Inhaber von Urheberrechten
14.08.2025 | Keeper Security Inc.
Android Spyware gefährdet Privatpersonen und Unternehmen
Android Spyware gefährdet Privatpersonen und Unternehmen
