官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
近日,美国网络安全与基础设施安全局(CISA)发布了306个被积极利用的漏洞目录,并配套出台了一系列具有强约束力的操作指令,命令美国联邦机构在特定时间范围内及时修补这些漏洞。
该目录包括来自 Adobe、Apple、Atlassian、Cisco、Google、IBM、Microsoft、Nagios、Netgear、Oracle、Pulse Secure 等多个公司的产品漏洞,其中最早的漏洞可追溯到2010年。CISA命令联邦机构在6个月内修复2021年之前分配的CVE(公共漏洞和暴露出弱点的统称),并在两周内修复其他漏洞。如果发生严重威胁联邦机构安全的事件,这些漏洞修补期限也将随即进行调整。
美国国土安全部发布的指令中提到:“网络攻击者通常利用已知漏洞发起各式各样的网络攻击,这给联邦机构带来较大的安全风险。积极修复已知漏洞对保护联邦信息系统、减少安全事件的发生至关重要。”
“恶意行为者每天都在利用已知漏洞攻击联邦机构。作为联邦网络安全运营负责人,我们正发布可操作指令,尽量减少恶意行为者积极利用的漏洞,为联邦网络安全作出自己的努力。”CISA主任Jen Easterly说,“指令明确要求,联邦民事机构应立即采取行动改善其漏洞管理实践,大幅减少联邦机构遭受网络攻击的风险。”
虽然该指令只要求联邦机构立即采取行动,但实际上所有的机构都应该遵从目录进行漏洞修补,因为漏洞并不只威胁联邦机构的网络安全,而是所有机构。
参考来源:https://securityaffairs.co/wordpress/124181/security/cisa-exploited-vulnerabilities-catalog.html