Now Reading
US-Bundesbehörden angewiesen, Hunderte von tätig ausgenutzten Fehlern zu beheben

US-Bundesbehörden angewiesen, Hunderte von tätig ausgenutzten Fehlern zu beheben

CISA

[ad_1]

KAG

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat zusammenführen Katalog von Schwachstellen veröffentlicht, unter anderem von Apple, Cisco, Microsoft und Google, die bekannte Exploits verfügen und von böswilligen Cyber-Akteuren tätig ausgenutzt werden Anwenden von Patches zu Gunsten von selbige Sicherheitslücken intrinsisch “aggressiver” Zeitrahmen.

Automatische GitHub-Backups

“Jene Schwachstellen stellen ein erhebliches Risiko zu Gunsten von Behörden und dasjenige Bundesunternehmen dar”, heißt es in einer am Mittwoch veröffentlichten verbindlichen Betriebsrichtlinie (BOD). “Es ist wichtig, bekannte ausgenutzte Schwachstellen angriffslustig zu beheben, um die Informationssysteme des Bundes zu schützen und Cybervorfälle zu reduzieren.”

Ungefähr 176 Schwachstellen, die zwischen 2017 und 2020 identifiziert wurden, und 100 Schwachstellen ab 2021 nach sich ziehen es in die ursprüngliche verkettete Liste geschafft, die voraussichtlich mit weiteren tätig ausgenutzten Schwachstellen aktualisiert wird, sowie sie traut werden, vorausgesetzt, ihnen wurden allgemeine Schwachstellen und Gefährdungen zugewiesen ( CVE)-Identifikatoren und verfügen darüber hinaus eine klare Hilfsmaßnahme.

Die verbindliche Richtlinie schreibt vor, dass 2021 entdeckte Sicherheitslücken – die qua CVE-2021-XXXXX verfolgt werden – solange bis zum 17. Obwohl sich welcher BOD in erster Linie an zivile Bundesbehörden richtet, empfiehlt CISA privaten Unternehmen und staatlichen Stellen, den Katalog zu nachschauen und die Schwachstellen zu beheben, um ihre Sicherheits- und Widerstandsfähigkeitsposition zu stärken.

Verhindern Sie Datenschutzverletzungen

Die neue Strategie sieht sekundär vor, dass die Behörde von welcher Schweregrad-basierten Beseitigung von Schwachstellen zu solchen übergeht, die ein erhebliches Risiko darstellen und zwischen realen Angriffen missbraucht werden, da Gegner nicht immer nur gen „kritische“ Zehren setzen, um sie zu hinhauen ihre Ziele, womit wenige welcher am weitesten entfernt verbreiteten und verheerendsten Angriffe mehrere Schwachstellen verketten, die qua „hoch“, „mittel“ oder sogar „tief“ eingestuft werden.

“Jene Richtlinie bewirkt zwei Utensilien. Erstens erstellt sie eine vereinbarte verkettete Liste von Schwachstellen, die tätig ausgenutzt werden”, sagte Tripwires VP of Strategy. „Zweitens bietet es Fälligkeitstermine zu Gunsten von die Beseitigung dieser Schwachstellen. Durch die Verfügbarmachung einer gemeinsamen verkettete Liste von Schwachstellen, die behoben werden sollen, schafft CISA effektiv gleiche Wettbewerbsbedingungen zu Gunsten von Behörden in Bezug gen die Priorisierung. Es liegt nicht mehr an jeder einzelnen Behörde, zu entscheiden, welche Schwachstellen“ nach sich ziehen die höchste Priorität beim Patchen.”



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top