CISA rudert zurĂĽck: Sicherheitswarnungen bleiben vorerst unangetastet
Um mehr Rampenlicht für Cybersicherheits-Großereignisse zu bieten, wollte CISA Warnmeldungen verstecken. Nach negativem Community-Feedback lässt sie das nun.
Offenbar hatte die CISA nicht mit negativen Reaktionen der Security-Community auf ihre Ankündigung gerechnet und ruderte prompt zurück. In einem "Update des Updates" schreibt die Behörde, man habe offenbar Verwirrung in der Cybersicherheits-Community verursacht. Daher pausiere man die unmittelbaren Änderungen und überdenke die Vorgehensweise.
Und tatsächlich finden sich im RSS-Feed der "Known Exploited Vulnerabilities" die jüngst hinzugefügten Sicherheitslücken aus dem Microsoft-Patchday – scheinbar bleibt also vorerst alles beim Alten.
Die US-Cybersicherheitsbehörde CISA schraubt weiter an ihren Informationsangeboten für die Sicherheitsgemeinde. Nun dampft sie eine Webseite ein, die CISA-Alarme und -Sicherheitshinweise übersichtlich bündelte und RSS-Feeds anbot. Wer die Benachrichtigungen weiter erhalten will, muss sie von sozialen Medien besorgen oder sich bei einem Warndienst der US-Regierung anmelden. Zur Begründung gibt die CISA an, sie wolle wirklich dringenden Warnhinweisen die notwendige Aufmerksamkeit garantieren.
In einer am 12. Mai veröffentlichten Ankündigung führt die US-Cybersicherheitsbehörde als weiteren Grund an, Nutzer-Feedback habe bei der Veränderung eine Rolle gespielt. Welche Kategorien von Warnmeldungen genau betroffen sind, erwähnt die Ankündigung nur vage: "Cybersecurity-Updates und die Veröffentlichung neuer Anleitungen" würden nicht mehr in der Übersicht veröffentlicht. Darunter dürften Sicherheitshinweise (Advisories) fallen, aber auch detaillierte Analysen und Handlungsempfehlungen für US-Behörden.
Doch die Inhalte verschwinden nicht komplett – sie werden lediglich weniger prominent platziert. Ihrer Präsenz auf der Plattform X wird die CISA hingegen künftig mehr Bedeutung beimessen: Auf dem Konto @CISACyber erhalten Interessierte "zügige Cybersicherheits-Updates", erklärt die Behörde.
Videos by heise
(A)KĂĽFi: Keine KEV mehr per RSS
Auch der Katalog der "Known Exploited Vulnerabilities" (KEV, etwa: "bekannte ausgenutzte Schwachstellen") ist von den Veränderungen betroffen. Er büßt seine prominente Position auf der CISA-Übersichtsseite ein, auf der die Behörde noch bis zum 7. Mai 2025 jede Neuaufnahme in den Katalog veröffentlichte. Zudem fliegen die bekannten Schwachstellen aus den RSS-Feeds der Behörde, was die Arbeitsabläufe mancher Sicherheitsexperten und -werkzeuge stören könnte. Wer über bekannte Schwachstellen weiter auf dem Laufenden bleiben will, dem bleiben neben dem Blick auf X noch eine JSON- und eine CSV-Version der "Known Exploited Vulnerabilities". Letztere eignen sich besonders gut zur Weiterverarbeitung in Skripten und Automatismen.
Wer Sicherheitshinweise lieber per E-Mail erhält, dem legt die CISA nahe, sich beim zentralen Mailportal "Govdelivery" anzumelden und ihre Benachrichtigungen zu abonnieren. Basierend auf diesem Mailverteiler hat der Betreiber des Mastodon-Servers "infosec.exchange" einen Bot gebaut: @cisareflector@infosec.exchange wird E-Mails vom CISA-Verteiler ins Fediverse weiterleiten.
Zufall? Kein prominenter Alarm fĂĽr Signalgate-LĂĽcke
Die erste Schwachstelle, die es nicht mehr auf die CISA-Alarmseite schaffte, hat weltweiten Ruhm erlangt. CVE-2025-47729 hat in den vergangenen Wochen für Aufsehen gesorgt und Trumps Sicherheitsberater Mike Waltz seinen Arbeitsplatz gekostet. Die Lücke in der Signal-Alternative "TeleMessage TM SGNL" ermöglichte Angreifern, gleich zweimal sensible Daten der US-Regierung und diverser Behörden abzuziehen. Unklar bleibt, ob die CISA-Umstellung zufällig oder absichtlich zeitgleich zu diesem Eintrag in die KEV in Kraft tritt.
EU-Datenbank jetzt offiziell gestartet
Die Maßnahme steht im Kontext einer als "Refokussierung" bezeichneten Neuausrichtung der CISA, der die Heimatschutzministerin Kristi Noem unter dem Eindruck vehementer Kritik seitens des amtierenden US-Präsidenten eine Rückbesinnung auf den Schutz kritischer Infrastrukturen verordnet hat. Auch Entlassungen und der Stopp von Infrastrukturprojekten wie der CVE-Liste standen in den vergangenen Monaten auf der Spar-Agenda der CISA.
Die EU-eigene Schwachstellendatenbank EUVD, die bereiets Mitte April im Zuge der CVE-Wirren online gegangen war, startet nun auch offiziell: Am 13. Mai vermeldete die Europäische Kommission per Pressemitteilung den Stapellauf der EUVD und betont deren Rolle bei der Stärkung der digitalen Souveränität der EU.
(cku)