CISA-Neuausrichtung: Warnungen vor bekannten Exploits nun schwerer zu finden

vor 10 Stunden 1

Die US-Cybersicherheitsbehörde CISA schraubt weiter an ihren Informationsangeboten für die Sicherheitsgemeinde. Nun dampft sie eine Webseite ein, die CISA-Alarme und -Sicherheitshinweise übersichtlich bündelte und RSS-Feeds anbot. Wer die Benachrichtigungen weiter erhalten will, muss sie von sozialen Medien besorgen oder sich bei einem Warndienst der US-Regierung anmelden. Zur Begründung gibt die CISA an, sie wolle wirklich dringenden Warnhinweisen die notwendige Aufmerksamkeit garantieren.

In einer am 12. Mai veröffentlichten Ankündigung führt die US-Cybersicherheitsbehörde als weiteren Grund an, Nutzer-Feedback habe bei der Veränderung eine Rolle gespielt. Welche Kategorien von Warnmeldungen genau betroffen sind, erwähnt die Ankündigung nur vage: "Cybersecurity-Updates und die Veröffentlichung neuer Anleitungen" würden nicht mehr in der Übersicht veröffentlicht. Darunter dürften Sicherheitshinweise (Advisories) fallen, aber auch detaillierte Analysen und Handlungsempfehlungen für US-Behörden.

Doch die Inhalte verschwinden nicht komplett – sie werden lediglich weniger prominent platziert. Ihrer Präsenz auf der Plattform X wird die CISA hingegen künftig mehr Bedeutung beimessen: Auf dem Konto @CISACyber erhalten Interessierte "zügige Cybersicherheits-Updates", erklärt die Behörde.

Auch der Katalog der "Known Exploited Vulnerabilities" (KEV, etwa: "bekannte ausgenutzte Schwachstellen") ist von den Veränderungen betroffen. Er büßt seine prominente Position auf der CISA-Übersichtsseite ein, auf der die Behörde noch bis zum 7. Mai 2025 jede Neuaufnahme in den Katalog veröffentlichte. Zudem fliegen die bekannten Schwachstellen aus den RSS-Feeds der Behörde, was die Arbeitsabläufe mancher Sicherheitsexperten und -werkzeuge stören könnte. Wer über bekannte Schwachstellen weiter auf dem Laufenden bleiben will, dem bleiben neben dem Blick auf X noch eine JSON- und eine CSV-Version der "Known Exploited Vulnerabilities". Letztere eignen sich besonders gut zur Weiterverarbeitung in Skripten und Automatismen.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier eine externe Umfrage (Opinary GmbH) geladen.

Umfragen immer laden

Wer Sicherheitshinweise lieber per E-Mail erhält, dem legt die CISA nahe, sich beim zentralen Mailportal "Govdelivery" anzumelden und ihre Benachrichtigungen zu abonnieren. Basierend auf diesem Mailverteiler hat der Betreiber des Mastodon-Servers "infosec.exchange" einen Bot gebaut: @cisareflector@infosec.exchange wird E-Mails vom CISA-Verteiler ins Fediverse weiterleiten.

Die erste Schwachstelle, die es nicht mehr auf die CISA-Alarmseite schaffte, hat weltweiten Ruhm erlangt. CVE-2025-47729 hat in den vergangenen Wochen für Aufsehen gesorgt und Trumps Sicherheitsberater Mike Waltz seinen Arbeitsplatz gekostet. Die Lücke in der Signal-Alternative "TeleMessage TM SGNL" ermöglichte Angreifern, gleich zweimal sensible Daten der US-Regierung und diverser Behörden abzuziehen. Unklar bleibt, ob die CISA-Umstellung zufällig oder absichtlich zeitgleich zu diesem Eintrag in die KEV in Kraft tritt.

Die Maßnahme steht im Kontext einer als "Refokussierung" bezeichneten Neuausrichtung der CISA, der die Heimatschutzministerin Kristi Noem unter dem Eindruck vehementer Kritik seitens des amtierenden US-Präsidenten eine Rückbesinnung auf den Schutz kritischer Infrastrukturen verordnet hat. Auch Entlassungen und der Stopp von Infrastrukturprojekten wie der CVE-Liste standen in den vergangenen Monaten auf der Spar-Agenda der CISA.

Die EU-eigene Schwachstellendatenbank EUVD, die bereiets Mitte April im Zuge der CVE-Wirren online gegangen war, startet nun auch offiziell: Am 13. Mai vermeldete die Europäische Kommission per Pressemitteilung den Stapellauf der EUVD und betont deren Rolle bei der Stärkung der digitalen Souveränität der EU.

(cku)

Gesamten Artikel lesen