CISA罕见批量废止10项网络安全紧急指令
美国网络安全与基础设施安全局(CISA)近日废止了2019年至2024年间发布的10项紧急指令,并表示相关要求措施已完成执行,或已被《约束性操作指令22-01》涵盖。
CISA称这是该机构首次一次性废止如此大量的紧急指令。
"CISA依据法规发布紧急指令,旨在快速应对新兴威胁,并通过尽可能缩短指令有效期来降低影响,"CISA解释道。
"在对所有现行指令进行全面审查后,CISA确认所需措施已成功实施,或已纳入《约束性操作指令(BOD)22-01:降低已知已遭利用漏洞的重大风险》的范畴。"
《约束性操作指令22-01》利用该机构的已知已遭利用漏洞(KEV)目录,向联邦民事机构通报正在被利用的安全漏洞,并明确系统必须完成修补的时间节点。
紧急指令旨在应对紧迫风险,仅在必要时保持有效。
今日废止的紧急指令完整列表如下:
- ED 19-01:缓解DNS基础设施篡改风险
- ED 20-02:缓解2020年1月补丁星期二披露的Windows漏洞
- ED 20-03:缓解2020年7月补丁星期二披露的Windows DNS服务器漏洞
- ED 20-04:缓解2020年8月补丁星期二披露的Netlogon权限提升漏洞
- ED 21-01:缓解SolarWinds Orion代码泄露事件
- ED 21-02:缓解Microsoft Exchange本地部署产品漏洞
- ED 21-03:缓解Pulse Connect Secure产品漏洞
- ED 21-04:缓解Windows打印后台处理程序服务漏洞
- ED 22-03:缓解VMware漏洞
- ED 24-02:缓解国家行为体入侵微软企业邮件系统带来的重大风险
这些指令多数针对曾被快速利用的漏洞,这些漏洞现已被纳入CISA的KEV目录。
根据BOD 22-01要求,联邦民事机构必须在CISA设定的截止日期前修补KEV目录中列出的漏洞。默认情况下,对于2021年前分配的CVE漏洞,机构最多有六个月修复时间;较新的漏洞则需在两周内完成修复。
但若认定为高风险漏洞,CISA可设定更短的修补时限。
近期案例中,相关机构被要求在一日内修补受主动利用漏洞CVE-2025-20333和CVE-2025-20362影响的Cisco设备。


