新聞中心
[[433211]]

站在用戶的角度思考問(wèn)題,與客戶深入溝通,找到滄州網(wǎng)站設(shè)計(jì)與滄州網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗(yàn),讓設(shè)計(jì)與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個(gè)性化、用戶體驗(yàn)好的作品,建站類(lèi)型包括:網(wǎng)站建設(shè)、成都網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、域名注冊(cè)、虛擬空間、企業(yè)郵箱。業(yè)務(wù)覆蓋滄州地區(qū)。
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局今天建立了一個(gè)公開(kāi)的已知被利用的漏洞目錄,并發(fā)布了一個(gè)具有約束力的操作指令,命令美國(guó)聯(lián)邦機(jī)構(gòu)在特定的時(shí)間框架和期限內(nèi)修補(bǔ)受影響的系統(tǒng)。該目錄目前列出了306個(gè)漏洞,其中一些老漏洞是2010年就被發(fā)現(xiàn),但現(xiàn)在仍在外部被利用。
這其中包括思科、Google、微軟、蘋(píng)果、甲骨文、Adobe、Atlassian、IBM和其他許多大小公司的產(chǎn)品的漏洞。
對(duì)于今年披露的漏洞(CVE代碼為CVE-2021-*****),CISA已經(jīng)命令各美國(guó)聯(lián)邦機(jī)構(gòu)在2021年11月17日前應(yīng)用補(bǔ)丁。
對(duì)于更早的漏洞,各機(jī)構(gòu)必須在2022年5月3日之前修補(bǔ)系統(tǒng)。
"這些漏洞給各機(jī)構(gòu)帶來(lái)了重大風(fēng)險(xiǎn)。必須積極補(bǔ)救已知的被利用的漏洞,以保護(hù)聯(lián)邦信息系統(tǒng)和減少網(wǎng)絡(luò)事件,"CISA今天在一個(gè)具有約束力的操作指令中說(shuō)。
在今天宣布該機(jī)構(gòu)的新努力的推文中,CISA主任Jen Easterly說(shuō),雖然具有約束力的操作指令只能迫使美國(guó)聯(lián)邦機(jī)構(gòu)采取行動(dòng),但實(shí)際上所有組織都應(yīng)采取行動(dòng),修補(bǔ)列出的漏洞,因?yàn)橥瑯拥穆┒匆脖挥脕?lái)攻擊私人實(shí)體。
在一份新聞稿中,CISA還表示,他們計(jì)劃在新的漏洞被積極利用時(shí)向數(shù)據(jù)庫(kù)添加新條目。
為此CISA還提供了一個(gè)RSS源,讓IT和安全團(tuán)隊(duì)隨時(shí)關(guān)注數(shù)據(jù)庫(kù)的新條目。
了解更多:https://www.cisa.gov/known-exploited-vulnerabilities-catalog
分享名稱(chēng):CISA創(chuàng)建了已知被利用的漏洞目錄并命令聯(lián)邦機(jī)構(gòu)及時(shí)進(jìn)行修補(bǔ)
瀏覽地址:http://fisionsoft.com.cn/article/cceicdd.html


咨詢(xún)
建站咨詢(xún)
