Amerikaanse federale overheidsinstanties moeten verschillende actief aangevallen kwetsbaarheden in Exchange, Excel, GitLab en Windows voor 1 december van dit jaar patchen, zo heeft het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security bepaald.
Het CISA gaf begin november een zogenoemde "Binding Operational Directive" af om het risico van actief misbruikte, bekende kwetsbaarheden te verminderen. De overheidsinstantie kwam met een lijst van 291 beveiligingslekken die binnen een bepaalde tijd moeten zijn verholpen. Voor de honderd actief aangevallen kwetsbaarheden die dit jaar zijn gevonden geldt een deadline van twee weken, die gisteren afliep.
In het geval van 176 beveiligingslekken die van voor 2021 dateren krijgen federale overheidsinstanties zes maanden de tijd, en moeten de betreffende beveiligingsupdates uiterlijk op 3 mei 2022 zijn geïnstalleerd. De vijftien resterende lekken hadden al via eerder afgegeven directives moeten zijn gepatcht. De lijst is nu met vier actief aangevallen kwetsbaarheden uitgebreid.
Het gaat om CVE-2021-22204, een kwetsbaarheid in ExifTool waarmee kwetsbare GitLab-installaties worden aangevallen, CVE-2021-40449 (Windows), CVE-2021-42292 (Microsoft Excel) en CVE-2021-42321 (Microsoft Exchange Server). Deze kwetsbaarheden moeten voor 1 december zijn verholpen. Federale overheidsinstanties zijn daarnaast verplicht om hun vorderingen met betrekking tot het uitrollen van de beveiligingsupdates te rapporteren.
Deze posting is gelocked. Reageren is niet meer mogelijk.