CISA panaikina 10 skubių kibernetinių užsakymų, taikydama retą masinį uždarymą

JAV kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) panaikino 10 ekstremalių situacijų direktyvų, išleistų 2019–2024 m., sakydama, kad būtini veiksmai buvo atlikti arba dabar jiems taikoma Įpareigojanti veiklos direktyva 22-01.

CISA teigė, kad tai yra didžiausias nepaprastųjų situacijų direktyvų skaičius, kurį ji vienu metu uždarė.

„Pagal įstatus CISA išleidžia nepaprastųjų situacijų direktyvas, kad greitai sušvelnintų kylančias grėsmes ir sumažintų poveikį, apribodama direktyvas iki kuo trumpesnio laiko“, – aiškina CISA.

Wiz

„Išsamiai peržiūrėjusi visas aktyvias direktyvas, CISA nustatė, kad reikalingi veiksmai buvo sėkmingai įgyvendinti arba dabar yra įtraukti į Įpareigojanti veiklos direktyva (BOD) 22-01, Sumažinti žinomų išnaudojamų pažeidžiamumų reikšmingą riziką. “

Įpareigojanti Operatyvinė direktyva 22-01 naudoja agentūros žinomų išnaudotų pažeidžiamų vietų (KEV) katalogą, kad įspėtų federalines civilines agentūras apie aktyviai išnaudojamus trūkumus ir kai sistemas reikia pataisyti prieš juos.

Nepaprastųjų situacijų direktyvos skirtos skubiai pavojui spręsti ir galioja tik tiek, kiek reikia.

Visas šiandien uždarytų nepaprastųjų situacijų direktyvų sąrašas yra toks:

  • ED 19-01: Sumažinti DNS infrastruktūros trikdymą
  • ED 20-02: Sumažinkite „Windows“ pažeidžiamumą nuo 2020 m. sausio mėn. pataisos antradienio
  • ED 20-03: Sumažinkite Windows DNS serverio pažeidžiamumą nuo 2020 m. liepos mėn. pataisos antradienio
  • ED 20-04: Sumažinkite „Netlogon“ privilegijų pažeidžiamumą nuo 2020 m. rugpjūčio mėn., antradienį
  • ED 21-01: Sušvelninkite SolarWinds Orion kodo kompromisą
  • ED 21-02: Sumažinkite „Microsoft Exchange On-Premises“ produkto pažeidžiamumą
  • ED 21-03: Sumažinkite „Pulse Connect“ saugaus produkto pažeidžiamumą
  • ED 21-04: Sumažinkite „Windows“ spausdinimo kaupiklio tarnybos pažeidžiamumą
  • ED 22-03: Sumažinkite VMware pažeidžiamumą
  • ED 24-02: Didelės rizikos, kylančios dėl „Microsoft“ įmonės el. pašto sistemos kompromiso tarp valstybių, mažinimas

Daugelis šių direktyvų buvo skirtos pažeidžiamumui, kuris buvo greitai išnaudojamas ir dabar yra CISA KEV katalogo dalis.

Pagal BOD 22-01 federalinės civilinės agentūros privalo pataisyti pažeidžiamumus, išvardytus KEV kataloge, iki konkrečių CISA nustatytų datų. Pagal numatytuosius nustatymus agentūros turi iki 6 mėnesių iki 2021 m. pašalinti CVE priskirtus trūkumus, o naujesnius – per dvi savaites.

Tačiau CISA gali nustatyti žymiai trumpesnius pataisymo terminus, kai manoma, kad tai yra didelė rizika.

Naujausiame pavyzdyje agentūros turėjo per vieną dieną pataisyti Cisco įrenginius, paveiktus aktyviai naudojamų CVE-2025-20333 ir CVE-2025-20362 pažeidžiamumų.

Wiz

MCP (Model Context Protocol) tampant LLM prijungimo prie įrankių ir duomenų standartu, saugos komandos sparčiai dirba, kad šios naujos paslaugos būtų saugios.

Šiame nemokamame apgaulės lape pateikiamos 7 geriausios praktikos, kurias galite pradėti naudoti jau šiandien.

Nuoroda į informacijos šaltinį

Draugai: - Marketingo paslaugos - Teisinės konsultacijos - Skaidrių skenavimas - Fotofilmų kūrimas - Karščiausios naujienos - Ultragarsinis tyrimas - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Nuotekų valymo įrenginiai -  Padelio treniruotės - Pranešimai spaudai -