Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1150173
  • 博文数量: 1096
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 11060
  • 用 户 组: 普通用户
  • 注册时间: 2018-03-07 15:17
个人简介

linux工程师,RHCE

文章分类

全部博文(1096)

文章存档

2023年(84)

2022年(314)

2021年(251)

2020年(244)

2019年(176)

2018年(27)

我的朋友

分类: 系统运维

2021-11-05 22:19:35


近日,美国网络安全与基础设施安全局(CISA)发布了306个被积极利用的漏洞目录,并配套出台了一系列具有强约束力的操作指令。


近日,美国网络安全与基础设施安全局(CISA)发布了306个被积极利用的漏洞目录,并配套出台了一系列具有强约束力的操作指令,命令美国联邦机构在特定时间范围内及时修补这些漏洞。

该目录包括来自 Adobe、Apple、Atlassian、Cisco、Google、IBM、Microsoft、Nagios、Netgear、Oracle、Pulse Secure 等多个公司的产品漏洞,其中最早的漏洞可追溯到2010年。CISA命令联邦机构在6个月内修复2021年之前分配的CVE(公共漏洞和暴露出弱点的统称),并在两周内修复其他漏洞。如果发生严重威胁联邦机构安全的事件,这些漏洞修补期限也将随即进行调整。

美国国土安全部发布的指令中提到:“网络攻击者通常利用已知漏洞发起各式各样的网络攻击,这给联邦机构带来较大的安全风险。积极修复已知漏洞对保护联邦信息系统、减少安全事件的发生至关重要。”

“恶意行为者每天都在利用已知漏洞攻击联邦机构。作为联邦网络安全运营负责人,我们正发布可操作指令,尽量减少恶意行为者积极利用的漏洞,为联邦网络安全作出自己的努力。”CISA主任Jen Easterly说,“指令明确要求,联邦民事机构应立即采取行动改善其漏洞管理实践,大幅减少联邦机构遭受网络攻击的风险。”

虽然该指令只要求联邦机构立即采取行动,但实际上所有的机构都应该遵从目录进行漏洞修补,因为漏洞并不只威胁联邦机构的网络安全,而是所有机构。《linux就该这么学》不错的linux自学书籍

阅读(296) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~