
美國 CISA 終止十項緊急指令,轉由漏洞目錄管理
美國網路安全及基礎設施安全署(CISA)近日宣布終止十項緊急指令,轉而依賴一個廣泛使用的漏洞目錄來管理已被利用的漏洞。這些緊急指令自 2019 年至 2024 年期間發布,涵蓋了特朗普與拜登兩個政府時期的網路安全政策。CISA 表示,這些指令已達成其緊急風險緩解的目的,並且已經過時。(CISA, 2026)
緊急指令的歷史與背景
緊急指令(ED)是 CISA 用於快速應對網路威脅的工具,通常要求聯邦民用執行機構(FCEB)在最短時間內修補特定漏洞或停止被惡意行為者利用的活動。以下是此次終止的十項緊急指令:
- ED 19-01: 緩解 DNS 基礎設施篡改
- ED 20-02: 緩解 2020 年 1 月補丁週的 Windows 漏洞
- ED 20-03: 緩解 2020 年 7 月補丁週的 Windows DNS 伺服器漏洞
- ED 20-04: 緩解 2020 年 8 月補丁週的 Netlogon 提升權限漏洞
- ED 21-01: 緩解 SolarWinds Orion 代碼妥協
- ED 21-02: 緩解 Microsoft Exchange 內部產品漏洞
- ED 21-03: 緩解 Pulse Connect Secure 產品漏洞
- ED 21-04: 緩解 Windows 列印服務漏洞
- ED 22-03: 緩解 VMware 漏洞
- ED 24-02: 緩解國家級妥協 Microsoft 企業電子郵件系統的重大風險
這些指令涵蓋了從 DNS 篡改到 SolarWinds 事件等多種重大網路安全威脅。(The Hacker News, 2026)
漏洞目錄的重要性
隨著網路安全威脅的不斷演變,CISA 開始依賴一個廣泛使用的漏洞目錄來管理已被利用的漏洞。這個目錄提供了對已知漏洞的詳細資訊,包括修補建議和風險評估。這種轉變標誌著 CISA 從緊急反應轉向更持續的、基於數據的安全管理策略。這些指令的終止並不是因為威脅已經消失,而是因為這些指令已經達成其緊急風險緩解的目的,並且已經過時,可以轉而依賴漏洞目錄來進行更全面的管理。(Therecord, 2026)
企業應對網路安全威脅的建議
對於企業來說,這些變化提供了一些重要的教訓。以下是一些建議,幫助企業更好地應對網路安全威脅:
- 立即修補已知漏洞:針對網際網路基礎設施中存在的漏洞,如 Citrix、Fortinet、VMware 等產品的漏洞,應立即部署相關安全更新。(CISA, 2026)
- 加強多因素驗證(MFA):在所有使用者帳戶上啟用 MFA,以防止未經授權的存取。
- 定期備份資料:定期備份重要資料,並將備份儲存在安全、隔離的環境中。
- 實施最小權限原則:確保使用者僅具有執行其工作所需的最低權限。
- 加強網路監控和偵測:部署網路入侵偵測系統(IDS)和入侵防禦系統(IPS),以監控網路流量並偵測惡意活動。
- 定期進行安全意識培訓:對所有使用者進行安全意識培訓,使其了解最新的網路威脅和防禦措施。
- 建立事件應變計畫:建立完善的事件應變計畫,以便在發生安全事件時能夠快速有效地應對。(CISA, 2026)
這些措施將有助於企業建立更強大的網路安全防禦,降低遭受攻擊的風險。
結論
CISA 終止十項緊急指令,轉而依賴漏洞目錄來管理已被利用的漏洞,標誌著一個新的網路安全管理時代的開始。這一轉變不僅提升了聯邦機構的安全性,也為企業提供了重要的經驗和教訓。企業應該積極採取措施,加強網路安全防禦,降低遭受攻擊的風險。(US-CERT, 2026)
參考資料與原文來源
- 🔗 原文來源: https://therecord.media/cisa-sunsets-10-emergency-directives
- 🔗 原文來源: https://us-cert.cisa.gov/news-events/news/cisa-retires-ten-emergency-directives-marking-era-federal-cybersecurity
- 🔗 原文來源: https://thehackernews.com/2026/01/cisa-retires-10-emergency-cybersecurity.html
- 🔗 原文來源: https://www.koko.url.tw/download/%E7%BE%8E%E5%9C%8B%E5%9C%8B%E5%9C%9F%E5%AE%89%E5%85%A8%E9%83%A8%E7%B6%B2%E8%B7%AF%E5%AE%89%E5%85%A8%E5%8F%8A%E5%9F%BA%E7%A4%8E%E8%A8%AD%E6%96%BD%E5%AE%89%E5%85%A8%E7%BD%B2%20(CISA)%E8%A7%92%E8%89%B2%E4%B9%8B%E5%88%9D%E6%8E%A2-%E5%85%BB%E8%AB%96%E5%B0%8D%E5%8F%B0%E7%81%A3%E4%B9%8B%E5%95%9F%E7%A4%BA.pdf
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。








發佈留言