联邦调查局和美国网络安全和基础设施安全局 (CISA) 今天与英国和澳大利亚的同行一道,公布了自大流行开始以来被利用的前 30 个漏洞。该清单是与澳大利亚网络安全中心 (ACSC) 和英国国家网络安全中心 (NCSC) 共同努力的结果,详细说明了漏洞——主要是常见漏洞和暴露 (CVE)——“在 2020 2021 年迄今已被广泛利用。”许多漏洞都是已知漏洞,存在补丁,因此通常可以轻松修复。这些机构还推荐了一个集中的补丁管理系统,以防止此类疏忽继续发生。 2020 年针对的大多数漏洞都是在过去两年中披露的。 CISA 的一份声明说:“网络攻击者在 2020 年利用最近披露的软件缺陷可能部分源于 COVID-19 大流行期间远程工作选项的扩展。” “远程工作选项的快速转变和增加使用,例如虚拟专用网络 (VPN) 和基于云的环境,可能会给努力维护和跟上常规软件修补步伐的网络防御者带来额外的负担。”大流行期间对 VPN 的广泛依赖导致政府和其他方面呼吁更多地采用零信任原则。零信任也是拜登政府应对 Colonial Pipeline 勒索软件攻击的基石。政府今天还宣布了保护关键基础设施的最新努力。工业控制系统网络安全倡议是联邦政府和关键基础设施社区之间的一项自愿合作努力,旨在鼓励和帮助“部署提供威胁可见性、指示、检测和警告的技术和系统,并促进对威胁的响应能力”基本控制系统和操作技术网络中的网络安全。”这些公告是在拜登总统警告网络事件可能导致战争的第二天发布的。
“你知道,我们已经看到网络威胁,包括勒索软件攻击,越来越能够对现实世界造成损害和破坏,”拜登在国家反恐中心的讲话中说。 “我不能保证这一点,你和我一样了解情况,但我认为我们更有可能结束——好吧,如果我们最终陷入一场战争,一场真正的与大国之间的枪战,这将是严重后果的网络破坏的结果。它正在呈指数级增长——能力。”以下是今天公布的 12 个最容易被利用的漏洞。该公告是在 MITRE 最近发布的 25 个最危险软件漏洞列表之后发布的。