CISA BOD 22-01 : Giảm thiểu rủi ro trước mối đe dọa đến từ các lỗ hổng bảo mật

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã xuất bản một danh mục các lỗ hổng bảo mật, bao gồm từ Apple, Cisco, Microsoft và Google, các lỗ hổng đã biết và đang bị các phần tử mạng độc hại tích cực khai thác, ngoài việc yêu cầu các cơ quan liên bang ưu tiên áp dụng các bản vá cho các lỗi bảo mật đó trong khung thời gian thích hợp.

“Những lỗ hổng này gây ra rủi ro và thiệt hại đáng kể cho các cơ quan và doanh nghiệp liên bang”, cơ quan này cho biết trong một chỉ thị hoạt động ràng buộc được ban hành hôm thứ Tư. “Điều cần thiết là phải tích cực khắc phục các lỗ hổng được khai thác đã biết để bảo vệ các hệ thống thông tin liên bang và giảm các sự cố mạng.”

Khoảng 176 lỗ hổng được xác định từ năm 2017 đến năm 2020 và 100 lỗ hổng từ năm 2021 đã được đưa vào danh sách , dự kiến ​​sẽ được cập nhật với các lỗ hổng được khai thác tích cực bổ sung và khi chúng được biết đến với điều kiện là chúng đã được chỉ định trong các Common Vulnerabilities and Exposures (CVE)  cần có hành động khắc phục rõ ràng.

Chỉ thị ràng buộc yêu cầu rằng các lỗ hổng bảo mật được phát hiện vào năm 2021 – những lỗ hổng được theo dõi là CVE-2021-XXXXX – phải được giải quyết trước ngày 17 tháng 11 năm 2021, đồng thời đặt ra thời hạn vá là ngày 3 tháng 5 năm 2022 cho các lỗ hổng cũ hơn còn lại. Mặc dù các chỉ thị này chủ yếu nhắm đến các cơ quan dân sự liên bang, CISA khuyến nghị các doanh nghiệp tư nhân và các tổ chức nhà nước xem xét danh mục và khắc phục các lỗ hổng để tăng cường an ninh và tư thế phục hồi của họ

Chiến lược mới cũng cho thấy các cơ quan nên chuyển từ việc khắc phục lỗ hổng bảo mật dựa trên mức độ nghiêm trọng sang những biện pháp có nguy cơ đáng kể và đang bị lạm dụng trong các cuộc xâm nhập trong thế giới thực vì thực tế là đối thủ không nhất thiết chỉ dựa vào những điểm yếu ‘quan trọng’ để đạt được. mục tiêu của họ, với một số cuộc tấn công lan rộng và tàn khốc nhất xâu chuỗi nhiều lỗ hổng được xếp hạng ‘cao’, ‘trung bình’ hoặc thậm chí ‘thấp’.

“Chỉ thị này thực hiện hai điều. Đầu tiên, nó thiết lập một danh sách các lỗ hổng bảo mật đang được khai thác tích cực đã được thống nhất”, Tim Erlin, Phó Giám đốc Chiến lược của Tripwire, cho biết. “Thứ hai, nó cung cấp ngày đến hạn để khắc phục các lỗ hổng đó. Bằng cách cung cấp danh sách các lỗ hổng phổ biến để nhắm mục tiêu để khắc phục, CISA đang san bằng sân chơi một cách hiệu quả cho các cơ quan về mức độ ưu tiên. Không còn phụ thuộc vào từng cơ quan riêng lẻ để quyết định lỗ hổng nào là ưu tiên cao nhất để vá lỗi. 

Theo THN / AT3 EDU VN

Đào Tạo eHacking – Pentesting Online Bởi Đối Tác Hàng Đầu Của Ec Council tại VIET NAM – CEH VIETNAM / AT 3 EDU VN

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s