image

Overheid VS krijgt nieuwe deadlines voor patchen actief aangevallen lekken

dinsdag 11 januari 2022, 12:08 door Redactie, 0 reacties

Sinds november vorig jaar zijn federale Amerikaanse overheidsinstanties verplicht om honderden actief aangevallen kwetsbaarheden voor een bepaalde datum te patchen en de lijst met beveiligingslekken en deadlines is weer wat langer geworden.

Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security gaf begin november een zogenoemde "Binding Operational Directive" af om het risico van actief misbruikte, bekende kwetsbaarheden te verminderen. De overheidsinstantie kwam met een lijst van honderden beveiligingslekken die binnen een bepaalde tijd moeten zijn verholpen.

Sinds het verschijnen van de oorspronkelijke lijst komt het CISA geregeld met updates en worden andere actief aangevallen kwetsbaarheden toegevoegd. De nieuwste update voegt vijftien beveiligingslekken toe. Het gaat om drie kwetsbaarheden in VMware vCenter Server, Hikvision en vpn-software van FatPipe die voor 24 januari moeten zijn verholpen.

Voor de overige twaalf beveiligingslekken, waaronder in Google Chrome, Oracle WebLogic Server, Synacor Zimbra, Fortinet FortiOS, Windows, Palo Alto Networks PAN-OS, Exim, IBM WebSphere, Primetek Primefaces en Elastic Kibana is 10 juli van dit jaar als deadline vastgesteld. Het gaat hier voornamelijk om oudere kwetsbaarheden. De lekken in Windows, IBM WebSphere, Primetek Primefaces en Fortinet FortiOS dateren van respectievelijk 2013, 2015, 2017 en 2018.

Hoewel de verplichting alleen voor federale Amerikaanse overheidsinstanties geldt roept het CISA alle organisaties op om van de lijst gebruik te maken bij het prioriteren van te verhelpen kwetsbaarheden in hun omgevingen. Inmiddels telt de lijst 326 kwetsbaarheden waarvan is vastgesteld dat er bij aanvallen misbruik van is gemaakt.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.