CISA强调漏洞纳入标准
重点信息
- CISA明确指出,安全漏洞必须具备CVE标识符、活跃利用的可靠证据、必要的补丁或缓解措施才能被纳入其。
- CISA会在收到安全研究者、供应商及合作伙伴的利用证据后24小时内将其添加到目录中。
- CISA还会采购威胁情报平台的订阅服务,以获取有关漏洞的信息,包括蜜罐检测、恶意软件观察以及威胁情报报告等。
根据的报道,网络安全与基础设施安全局(CISA)最近明确了将安全漏洞纳入其目录的标准。根据这些标准,安全漏洞需具备以下要素:
- CVE标识符 :每个漏洞必须有独特的标识符以便追踪和管理。
- 活跃利用的证据 :需要提供可靠的证据,表明该漏洞正在被积极利用,包括各种利用尝试。
- 补丁和缓解措施 :漏洞必须有相应的补丁、缓解措施或变通方法,以便用户能够处理。
CISA表示,组织正在迅速响应来自安全研究人员、供应商及合作伙伴的证据,一旦获取利用信息,通常会在24小时内将漏洞纳入已知被利用漏洞目录。除了主动收集这些信息外,CISA还购买了威胁情报平台的订阅服务,来增强其对漏洞的监测和评估能力。
CISA评论道:“类似开放源代码研究的程序,CISA会审查平台的信息并将其添加到已知被利用漏洞目录中,如果这些信息被验证为可靠。”
此外,对于现已停止服务的旧CVE,尽管缺乏利用证据,CISA仍会将其添加到目录中,因为这些漏洞可能在未来的攻击中仍然被利用,且可能未得到修复。
通过明确这些标准,CISA旨在增强网络安全防御,帮助各组织更好地识别和应对潜在威胁。