CISA retires 10 emergency cyber orders in rare bulk closure
Mis à jour :
Fin de l’Ère des Directives d’Urgence de la CISA
L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a clôturé dix Directives d’Urgence émises entre 2019 et 2024. Cette décision, la plus importante de ce type, marque la fin d’une période de réponse rapide aux menaces émergentes. Ces actions sont désormais considérées comme accomplies ou intégrées dans la Directive Opérationnelle Obligatoire (BOD) 22-01.
La BOD 22-01 s’appuie sur le catalogue des Vulnérabilités Connues et Exploitées (KEV) de la CISA pour informer les agences fédérales civiles des failles activement exploitées et du calendrier de correction des systèmes. Les Directives d’Urgence étaient conçues pour une application temporaire, ne restant en vigueur que le temps nécessaire pour atténuer les risques urgents.
Points Clés :
- Clôture simultanée de 10 Directives d’Urgence de la CISA.
- Les actions requises par ces directives sont terminées ou reprises sous la BOD 22-01.
- La BOD 22-01 utilise le catalogue KEV pour gérer les vulnérabilités exploitées.
- Les agences fédérales civiles sont tenues de corriger les vulnérabilités du catalogue KEV selon des délais spécifiés.
Vulnérabilités Concernées par les Directives Clôturées :
- ED 19-01: Altération de l’infrastructure DNS.
- ED 20-02: Vulnérabilités Windows (Patch Tuesday, janvier 2020).
- ED 20-03: Vulnérabilité du serveur DNS Windows (Patch Tuesday, juillet 2020).
- ED 20-04: Vulnérabilité d’élévation de privilèges Netlogon (Patch Tuesday, août 2020).
- ED 21-01: Compromission de code SolarWinds Orion.
- ED 21-02: Vulnérabilités des produits Microsoft Exchange On-Premises.
- ED 21-03: Vulnérabilités du produit Pulse Connect Secure.
- ED 21-04: Vulnérabilité du service d’impression Windows (Print Spooler).
- ED 22-03: Vulnérabilités VMware.
- ED 24-02: Compromission de système de messagerie électronique Microsoft par un État-nation.
Recommandations (Implicites) :
- Les agences fédérales civiles doivent se conformer aux exigences de la BOD 22-01 concernant la correction des vulnérabilités listées dans le catalogue KEV.
- Les délais de correction peuvent varier : jusqu’à six mois pour les CVE antérieures à 2021, et deux semaines pour les plus récentes, avec des délais plus courts en cas de risque élevé.
- Il est crucial de surveiller activement le catalogue KEV pour identifier et corriger rapidement les vulnérabilités exploitées.
