新聞中心
近日,美國網(wǎng)絡安全與基礎設施安全局(CISA)發(fā)布了306個被積極利用的漏洞目錄,并配套出臺了一系列具有強約束力的操作指令,命令美國聯(lián)邦機構在特定時間范圍內(nèi)及時修補這些漏洞。

為鐵山港等地區(qū)用戶提供了全套網(wǎng)頁設計制作服務,及鐵山港網(wǎng)站建設行業(yè)解決方案。主營業(yè)務為成都網(wǎng)站建設、成都網(wǎng)站制作、鐵山港網(wǎng)站設計,以傳統(tǒng)方式定制建設網(wǎng)站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
該目錄包括來自 Adob??e、Apple、Atlassian、Cisco、Google、IBM、Microsoft、Nagios、Netgear、Oracle、Pulse Secure 等多個公司的產(chǎn)品漏洞,其中最早的漏洞可追溯到2010年。CISA命令聯(lián)邦機構在6個月內(nèi)修復2021年之前分配的CVE(公共漏洞和暴露出弱點的統(tǒng)稱),并在兩周內(nèi)修復其他漏洞。如果發(fā)生嚴重威脅聯(lián)邦機構安全的事件,這些漏洞修補期限也將隨即進行調(diào)整。
美國國土安全部發(fā)布的指令中提到:“網(wǎng)絡攻擊者通常利用已知漏洞發(fā)起各式各樣的網(wǎng)絡攻擊,這給聯(lián)邦機構帶來較大的安全風險。積極修復已知漏洞對保護聯(lián)邦信息系統(tǒng)、減少安全事件的發(fā)生至關重要?!?/p>
“惡意行為者每天都在利用已知漏洞攻擊聯(lián)邦機構。作為聯(lián)邦網(wǎng)絡安全運營負責人,我們正發(fā)布可操作指令,盡量減少惡意行為者積極利用的漏洞,為聯(lián)邦網(wǎng)絡安全作出自己的努力?!盋ISA主任Jen Easterly說,“指令明確要求,聯(lián)邦民事機構應立即采取行動改善其漏洞管理實踐,大幅減少聯(lián)邦機構遭受網(wǎng)絡攻擊的風險?!?/p>
雖然該指令只要求聯(lián)邦機構立即采取行動,但實際上所有的機構都應該遵從目錄進行漏洞修補,因為漏洞并不只威脅聯(lián)邦機構的網(wǎng)絡安全,而是所有機構。
參考來源:https://securityaffairs.co/wordpress/124181/security/cisa-exploited-vulnerabilities-catalog.html
網(wǎng)站題目:CISA發(fā)布306個已知漏洞目錄,命令聯(lián)邦機構及時修補
瀏覽路徑:http://m.fisionsoft.com.cn/article/dpdpdcc.html


咨詢
建站咨詢
