- A CISA retirou dez Diretivas de Emergência devido à implementação bem-sucedida ou redundância sob o BOD 22-01.
- O BOD 22-01 exige que as agências corrijam vulnerabilidades exploradas conhecidas (KEV) dentro de prazos rígidos
- Isto marca o maior retiro simultâneo de ED, reforçando os princípios de Design Seguro da CISA
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) retirou as Diretivas de Emergência (EDs) que havia emitido entre 2019 e 2024, afirmando que elas cumpriram seu propósito e não eram mais necessárias.
Num breve anúncio publicado no seu website, a CISA afirmou que os ED foram implementados com sucesso ou estão agora incorporados através da Directiva Operacional Vinculativa (BOD) 22-01, tornando-os redundantes.
“Quando o cenário de ameaças justifica, a CISA exige uma ação rápida e decisiva por parte das agências do Poder Executivo Civil Federal (FCEB) e continua a emitir diretivas conforme necessário para reduzir oportunamente o risco cibernético em toda a empresa federal”, disse o Diretor Interino da CISA, Madhu Gottumukkala.
Seguro por princípios de design
BOD 22-1: Redução do risco significativo de vulnerabilidades exploradas conhecidas é uma diretiva federal obrigatória de segurança cibernética emitida em 3 de novembro de 2021. A Agência Executiva Civil Federal (FCEB) deve concentrar seus esforços de gerenciamento de vulnerabilidades em uma lista selecionada de vulnerabilidades exploradas significativas conhecidas (KEVs). A diretiva estabelece um catálogo gerenciado pela CISA desses bugs explorados ativamente e estabelece prazos rigorosos para correção, forçando as agências a corrigi-los ou de outra forma mitigá-los dentro de prazos especificados.
Esta diretiva vinculativa substitui, portanto, as seguintes diretivas de emergência:
ED 19-01: Mitigando a manipulação da infraestrutura DNS
ED 20-02: Mitigando vulnerabilidades do Windows do patch de terça-feira de janeiro de 2020
ED 20-03: Mitigando a vulnerabilidade do servidor DNS do Windows do patch de terça-feira de julho de 2020
ED 20-04: Mitigando a vulnerabilidade de elevação de privilégio do Netlogon desde a atualização de terça-feira de agosto de 2020
ED 21-01: Mitigação do compromisso do código SolarWinds Orion
ED 21-02: Mitigando vulnerabilidades em produtos locais do Microsoft Exchange
ED 21-03: Mitigando vulnerabilidades de produtos seguros do Pulse Connect
ED 21-04: Mitigar a vulnerabilidade do serviço de spooler de impressão do Windows
ED 22-03: Mitigando vulnerabilidades do VMware
ED 24-02: Mitigando o risco significativo de comprometimento do Estado-nação do sistema de correio corporativo da Microsoft
A CISA também disse que este é o maior número de EDs retirados de uma só vez.
“O encerramento destas Dez Diretivas de Emergência reflete o compromisso da CISA com a colaboração operacional em toda a empresa federal. Olhando para o futuro, a CISA continua a promover os princípios do Secure by Design – priorizando a transparência, a configurabilidade e a interoperabilidade – para que cada organização possa defender melhor os seus diversos ambientes”, explicou Gottumukkala.
Através BipandoComputador
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também







