CISA enumeró 290 vulnerabilidades que afectan a las agencias civiles federales

El CISA ha publicado la primera directiva operativa vinculante (BOD) de este año, que señala alrededor de 290 vulnerabilidades que afectan a los sistemas federales de información civil.

La agencia advirtió y ordenó a las otras agencias federales que las arreglaran todas y presentaran un informe trimestral sobre el estado. CISA dijo que estas vulnerabilidades de seguridad se encuentran tanto en Internet como fuera de línea y pueden causar problemas graves si las explota un actor de amenazas.

Índice de contenidos

    Directiva operativa vinculante de CISA

    Cada año, CISA publica una Directiva operativa vinculante (BOD) que contiene varias vulnerabilidades técnicas en los sistemas generales, utilizada por las agencias federales para procesar los trabajos regulares. Dado que los actores de amenazas buscan activamente atacar servicios tan críticos, CISA les advierte que los solucionen lo antes posible.

    Relacionado: CISA instó a los usuarios del discurso a actualizar inmediatamente para corregir un error de RCE

    Este año, el DBO 22-01 (Reducción del riesgo significativo de vulnerabilidades explotadas conocidas) contenido sobre 290 vulnerabilidades de seguridad (200 de 2017-20 y 90 de 2021). Estos incluyen tanto el software como los sistemas de hardware (en línea y fuera de línea) de las agencias civiles federales que sirven al público.

    El objetivo final aquí es hacer que estas agencias solucionen dichas vulnerabilidades de manera responsable, manteniendo así los sistemas y los datos públicos a salvo de ataques no deseados. CISA dijo que la directiva ayuda no solo a las agencias federales, sino también a las organizaciones del sector público / privado que ayudan a las agencias.

    Asegurarlos ayuda a mantener las empresas actualizadas y a mejorar las prácticas de gestión de vulnerabilidades. Al publicar esta directiva, la directora de CISA, Jen Easterly, dijo:

    “El BOD se aplica a las agencias civiles federales; sin embargo, TODAS las organizaciones deben adoptar esta Directiva y dar prioridad a la mitigación de las vulnerabilidades enumeradas en nuestro catálogo público, que se utilizan activamente para explotar organizaciones públicas y privadas ".

    Todas las agencias federales tienen 60 días para revisar y actualizar sus procedimientos internos de gestión de vulnerabilidades. Y, la reparación de los mismos debe hacerse en dos semanas para las vulnerabilidades encontradas explotadas este año, y seis meses para las vulnerabilidades explotadas hasta finales de 2020.

    Relacionados

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir