สาขาความปลอดภัยทางไซเบอร์ของ Department of Homeland Security ได้ให้คำสั่งฉุกเฉินแก่หน่วยงานของรัฐบาลกลางพลเรือนเพื่อแก้ไขช่องโหว่ที่ทราบในระบบปฏิบัติการ Windows ของ Microsoftคำสั่งฉุกเฉินเมื่อวันอังคาร จาก Cybersecurity and Infrastructure Security Agency ให้เวลาหน่วยงานเพียงไม่กี่วันในการประเมินขอบเขตของช่องโหว่ของระบบ และมีเวลา 10 วันในการแก้ไขหรือแก้ไขจุดสิ้นสุดที่ได้รับผลกระทบทั้งหมด
CISA ออกคำสั่งในวันเดียวกับที่ Microsoft ออกแพตช์เพื่อบรรเทาสิ่ง
ที่ CISA เรียกว่า “ช่องโหว่ที่สำคัญ” ในระบบปฏิบัติการ Windows“ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้โดยใช้ใบรับรองการลงนามรหัสปลอมเพื่อลงนามโปรแกรมปฏิบัติการที่เป็นอันตราย ทำให้ดูเหมือนว่าไฟล์มาจากแหล่งที่ถูกต้องและเชื่อถือได้” Microsoft เขียนไว้ในคำแนะนำการอัปเดตความปลอดภัย ผู้ใช้จะไม่มีทางรู้ได้เลยว่าไฟล์นั้นเป็นอันตราย เนื่องจากลายเซ็นดิจิทัลจะดูเหมือนว่ามาจากผู้ให้บริการที่เชื่อถือได้”
CX Exchange ของ Federal News Network: เข้าร่วมกับเราในช่วงบ่ายสองวันที่ 26 และ 27 เมษายน ซึ่งเราจะสำรวจเทคโนโลยี นโยบาย และกระบวนการที่สนับสนุนความพยายามของหน่วยงานในการให้บริการสาธารณะ ธุรกิจ และเจ้าหน้าที่ของรัฐอย่างมีประสิทธิภาพมากขึ้น
โปรแกรมแก้ไขแก้ไขช่องโหว่ที่ค้นพบโดยหน่วยงานความมั่นคงแห่งชาติที่ส่งผลกระทบต่อฟังก์ชันการเข้ารหัสของ Windows
“การใช้ประโยชน์จากช่องโหว่ทำให้ผู้โจมตีสามารถเอาชนะการเชื่อมต่อเครือข่ายที่เชื่อถือได้และส่งมอบรหัสปฏิบัติการในขณะที่ปรากฏเป็นหน่วยงานที่เชื่อถือได้อย่างถูกต้องตามกฎหมาย” NSA เขียนไว้ในคำแนะนำด้านความปลอดภัยทางไซเบอร์
CISA กล่าวว่าไม่ทราบถึง “การแสวงหาประโยชน์เชิงรุก”
จากช่องโหว่ที่รู้จักเหล่านี้ แต่เมื่อแพทช์ได้รับการเผยแพร่สู่สาธารณะแล้ว “ช่องโหว่พื้นฐานสามารถออกแบบวิศวกรรมย้อนกลับเพื่อสร้างช่องโหว่” หน่วยงานกล่าว
นอกเหนือจากการดึงจุดสิ้นสุดที่ได้รับผลกระทบออกจากเครือข่ายเอเจนซีแล้ว เอเจนซียังเตือนว่าแพตช์เป็นเพียงการบรรเทาทางเทคนิคที่รู้จักเท่านั้นสำหรับช่องโหว่เหล่านี้
“CISA ระบุว่าช่องโหว่เหล่านี้ก่อให้เกิดความเสี่ยงที่ไม่อาจยอมรับได้ต่อองค์กรของรัฐบาลกลาง และจำเป็นต้องดำเนินการในทันทีและในกรณีฉุกเฉิน” หน่วยงานดังกล่าวเขียนไว้ในคำสั่ง “การตัดสินใจนี้ขึ้นอยู่กับโอกาสที่ช่องโหว่จะถูกทำให้เป็นอาวุธ รวมกับการใช้ซอฟต์แวร์ที่ได้รับผลกระทบอย่างแพร่หลายทั่วทั้งฝ่ายบริหาร และมีศักยภาพสูงในการประนีประนอมความสมบูรณ์และความลับของข้อมูลหน่วยงาน”
ภายในวันที่ 17 มกราคม หน่วยงานจะต้องส่งรายงานสถานะเริ่มต้นที่ประเมินจำนวนปลายทางที่ได้รับผลกระทบจากช่องโหว่นี้
รายงานสถานะยังให้ข้อมูลอัปเดตแก่ CISA ว่าหน่วยงานปลายทางกี่แห่งได้รับแพตช์ล่าสุด และเป็นตัวบ่งชี้ว่าเอเจนซีมีการควบคุมการจัดการหรือไม่ เพื่อให้แน่ใจว่า จุดสิ้นสุดที่เชื่อมต่อก่อนหน้านี้ในทุกองค์ประกอบ”
ภายในวันที่ 29 มกราคม หัวหน้าเจ้าหน้าที่สารสนเทศจะต้องส่งรายงานความสมบูรณ์ที่ยืนยันว่าหน่วยงานของตนได้แพตช์เอ็นด์พอยต์ที่ได้รับผลกระทบทั้งหมดแล้ว และให้ “การรับประกันว่าเอ็นพอยต์ที่จัดเตรียมใหม่หรือที่ยกเลิกการเชื่อมต่อก่อนหน้านี้จะได้รับแพตช์ตามที่กำหนดโดยคำสั่งนี้ก่อนการเชื่อมต่อเครือข่าย”ในขณะเดียวกัน CISA จะดูแลการปฏิบัติตามคำสั่งของหน่วยงานและตรวจสอบให้แน่ใจว่าหน่วยงานที่เข้าร่วมในการวินิจฉัยและบรรเทาผลกระทบอย่างต่อเนื่อง (CDM) “สามารถใช้ประโยชน์จากการสนับสนุนจากผู้รวมระบบเพื่อช่วยเหลือในความพยายามนี้ หากจำเป็น”
ตั้งแต่วันที่ 3 กุมภาพันธ์ Chris Krebs ผู้อำนวยการ CISA จะติดต่อกับ CIO ของหน่วยงานและเจ้าหน้าที่ระดับสูงของหน่วยงานเพื่อการจัดการความเสี่ยงที่ยังไม่เป็นไปตามข้อกำหนดของคำสั่งฉุกเฉิน
CISA จะส่งรายงานภายในวันที่ 14 กุมภาพันธ์ถึงรักษาการเลขาธิการ DHS Chad Wolfe และรักษาการผู้อำนวยการ OMB Russ Vought เพื่อระบุ “สถานะข้ามหน่วยงานและปัญหาที่ค้างคา”