编译:代码卫士

美国网络安全和基础设施安全局(CISA)发布了一项新的强制性运营指令,要求联邦机构找到并移除制造商不再提供安全更新的网络边缘设备。

CISA 同时警告称,已达生命周期的边缘设备(包括路由器、防火墙和网络交换机)导致联邦系统易受新发现漏洞利用攻击,并使其暴露于“巨大且不可承受的风险之中”。

CISA在上周四表示:“运行终止支持边缘设备的联邦信息系统所面临的利用威胁迫在眉睫且持续存在,对联邦资产构成了重大风险。CISA已察觉到有高级威胁攻击者正针对此类终止支持的边缘设备开展大规模漏洞利用活动。”

CISA发布声明称:“这些设备特别容易受到新发现 0day 漏洞的网络攻击。此外,它们不再获得原设备制造商的支持性更新,使联邦系统面临巨大且不可承受的风险。”

强制性运营指令26-02 (BOD 26-02) 要求美国政府机构在联邦网络中停用已终止支持的硬件和软件,以防止被高级威胁行动者利用。该指令要求立即对运行已终止支持软件且厂商已提供更新的受支持设备采取行动,并在三个月内完成对CISA终止支持列表中所有设备的清点工作。

联邦机构还需在12个月内停用指令发布日期前已达到终止支持的设备。在18个月内,所有已识别的终止支持边缘设备必须更换为能获得当前安全更新的厂商支持设备。BOD 26-02还要求各机构在24个月内建立持续发现流程,识别边缘设备,并维护即将达到终止支持状态的设备和软件清单。

虽然这些要求仅适用于美国联邦民事行政部门 (FCEB) 机构,但CISA鼓励所有网络防御者遵循相关情况说明书中的指导,保护系统、数据和运营安全,抵御当前攻击中针对网络边缘设备的威胁组织。

三年前,即2023年6月,CISA还发布了强制性操作指令23-02,要求联邦民事机构保护配置不当或暴露于互联网的管理接口(例如路由器、防火墙、代理和负载均衡器)的安全。此前数月,作为新的勒索软件漏洞预警试点计划的一部分,CISA宣布将警告关键基础设施组织机构是否拥有易受勒索软件攻击的网络设备。

原文链接

https://www.bleepingcomputer.com/news/security/cisa-orders-federal-agencies-to-replace-end-of-life-edge-devices/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。