image

Patchlijst Amerikaanse overheid passeert 350 aangevallen kwetsbaarheden

dinsdag 1 februari 2022, 14:16 door Redactie, 3 reacties

Een lijst van de Amerikaanse overheid met actief aangevallen kwetsbaarheden die federale overheidsinstanties verplicht binnen een bepaalde tijd moeten patchen is inmiddels de 350 beveiligingslekken gepasseerd. Eén van de kwetsbaarheden dateert van 2006. Organisaties kunnen de lijst gebruiken om hun blootstelling aan cyberaanvallen te verkleinen, aldus het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security en opsteller van de lijst.

Het CISA lanceerde de lijst afgelopen november. Het gaat hier om kwetsbaarheden waar actief misbruik van is of wordt gemaakt om systemen te compromitteren. Door het afgeven van een "Binding Operational Directive" kan het CISA federale Amerikaanse overheidsinstanties verplichten om beveiligingslekken op de lijst binnen een bepaalde tijd te patchen. Het overzicht is echter ook handige voor organisaties en bedrijven, aldus het CISA.

Op de lijst staan nu 351 actief aangevallen kwetsbaarheden. Daarvan dateren er 134 van 2021 en 103 van 2020. Er staat inmiddels ook een beveiligingslek uit 2022 op, namelijk een kwetsbaarheid in iOS en macOS. Het oudste lek in het overzicht stamt uit 2006 en bevindt zich in Apache Struts. Sinds de lijst werd gelanceerd zijn er zestig beveiligingslekken aan de lijst toegevoegd, met de laatste update afgelopen vrijdag.

Image

Reacties (3)
01-02-2022, 17:17 door Anoniem
huh? de bash CVE zijn uit 2014, de Intel AMT uit 2017. das wel heel erg lang geleden zo...
02-02-2022, 05:40 door Anoniem
Zetten we "verlaten code" er ook bij?
02-02-2022, 10:05 door Anoniem
Door Anoniem: huh? de bash CVE zijn uit 2014, de Intel AMT uit 2017. das wel heel erg lang geleden zo...

Klopt, maar wanneer er aanwijzingen zijn, dat die nog niet voldoende gepatched zijn, ook heel terecht. Want exploits daarvoor zullen ook al lang bestaan. En wanneer het weinig tot geen mankracht kost om ze aan te vallen met automatische systemen, blijven ze een probleem.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.