企业文化

数百个联邦网络设备未能满足新的 CISA 安全要求 媒体

2025-05-13

政府机构的安全风险:未符合最新要求的远程管理介面

关键要点

美国联邦机构的远程管理介面未满足最新的安全要求,存在重大风险。CISA于2023年6月13日发布BOD 2302命令,要求增强网络安全措施。研究发现超过13万个外部可及主机存在安全隐患,涉及多种不安全的网络协议和设备。各机构需在14天内解决问题,并定期向CISA报告安全状态。

根据Censys的研究,许多美国联邦机构在运行著数百个不符合最新安全要求的远程管理介面。为了减少这些安全隐患,网络安全和基础设施安全局CISA于2023年6月13日发布了《约束性运营指令BOD2302》,要求所有联邦公民执行机构FCEB加强其互联网暴露的网络边缘和远程管理设备的安全性。

“近期的威胁行动突显了不正确配置的网络设备对联邦企业造成的重大风险,”该指令提到。

指令要求FCEB机构将所有使用网络协议包括HTTP/HTTPS、FTP、SSH、Telnet等的管理介面从互联网删除,只有内部企业网络可以访问。各机构需要在识别出涵盖在指令范畴内的管理介面后14天内进行删除。如果机构收到CISA的通知,则需在两周内采取行动。CISA已于3月宣布,将加强主动提醒机构其攻击面漏洞的计划。

数百个联邦网络设备未能满足新的 CISA 安全要求 媒体

数以千计的主机暴露网络设备

在Censys于2023年6月26日的博客文章中,研究人员分析了超过50个受到指令涵盖的组织及其子组织的攻击面。他们发现超过13000个与FCEB机构相关的独立主机。

“通过检查超过1300个可通过IPv4地址访问的FCEB主机服务,Censys发现指令范畴内的数百个公开暴露的设备,”文章指出。

研究人员发现几乎有250个具有网络设备的主机暴露了Web介面,许多运行著SSH和Telnet等远程协议。

“这些设备中包括多种Cisco网络设备,其暴露的自适应安全设备管理介面、企业Cradlepoint路由器介面暴露的无线网络详细信息,以及许多流行的防火墙解决方案,如Fortinet Fortiguard和SonicWall设备,”文章表示。

他们还发现超过15个用于FCEB相关主机的其他暴露的远程访问协议,包括FTP、SMB、NetBIOS和SNMP。

“这些协议历来存在安全漏洞,暴露在互联网上增加了被试图获取未经授权访问政府基础设施的威胁行为者锁定的风险,”研究人员指出。

他们发现“多个”位于带外的远程服务器管理设备,包括Lantronix SLC控制台伺服器。根据CISA的说明,此类带外接口“永远不应可通过公共互联网直接访问”。

旋风加速app安卓免费

发现的其他漏洞

研究人员指出,他们在调查的主机中还发现了“其他显著的安全问题”,这些问题超出了约束性运营指令的