Найти в Дзене

🔥 Вас прямо сейчас атакуют! Узнайте о способах атак первыми с VulnCheck KEV — это мощнее и быстрее, чем CISA KEV

🔥 Вас прямо сейчас атакуют! Узнайте о способах атак первыми с VulnCheck KEV — это мощнее и быстрее, чем CISA KEV! Ранее я писал про CISA KEV 🔍 — список уязвимостей, которые активно эксплуатируются. Но есть кое-что круче — VulnCheck KEV! Например прямо сегодня эксплуатируют CVE-2025-34028 для Commvault Command Center, популярного решения для управления резервным копированием. Как отмечает VulnCheck, в 2025 году 28.3% уязвимостей, были использованы в атаках в течение суток после раскрытия. Вот почему вам нужно знать эксплуатируемые уязвимости и поэтому Vulncheck KEV обязателен к применению: ⚡️ Выдает ежедневные обновления: находит PoC на GitHub, Metasploit, X. 🚀 Уязвимости появляются раньше, чем в CISA. 📈 >2000 CVE с доказанной эксплуатацией, многие не в CISA KEV! 💡 Как использовать: ✅ Интегрируйте в CI/CD, сканеры (Tenable, Qualys, Rapid7) или SIEM. ✅ Приоритизируйте по SSVC или EPSS. ✅ Фиксите: внешние уязвимости — 15 дней, внутренние — 25 дней (как в BOD 22-01). 🛠 Практичес

🔥 Вас прямо сейчас атакуют! Узнайте о способах атак первыми с VulnCheck KEV — это мощнее и быстрее, чем CISA KEV!

Ранее я писал про CISA KEV 🔍 — список уязвимостей, которые активно эксплуатируются. Но есть кое-что круче — VulnCheck KEV! Например прямо сегодня эксплуатируют CVE-2025-34028 для Commvault Command Center, популярного решения для управления резервным копированием.

Как отмечает VulnCheck, в 2025 году 28.3% уязвимостей, были использованы в атаках в течение суток после раскрытия. Вот почему вам нужно знать эксплуатируемые уязвимости и поэтому Vulncheck KEV обязателен к применению:

⚡️ Выдает ежедневные обновления: находит PoC на GitHub, Metasploit, X.

🚀 Уязвимости появляются раньше, чем в CISA.

📈 >2000 CVE с доказанной эксплуатацией, многие не в CISA KEV!

💡 Как использовать:

✅ Интегрируйте в CI/CD, сканеры (Tenable, Qualys, Rapid7) или SIEM.

✅ Приоритизируйте по SSVC или EPSS.

✅ Фиксите: внешние уязвимости — 15 дней, внутренние — 25 дней (как в BOD 22-01).

🛠 Практические рекомендации:

1️⃣ Подключите JSON-фид (vulncheck.com/api/v3/kev) в VM-системы.

2️⃣ Настройте сканеры на проверку по KEV.

3️⃣ Стройте дашборды: патчи, PoC, затронутые системы.

4️⃣ Автоматизируйте: проверки в CI/CD → баг-трекер.

🔗 Подробности

🔗 Каталог и API:

🟢 VulnCheck KEV — ваш радар для защиты!

Задача на понедельник: внедрить в процессы VM. Кто уже пробовал? Делитесь опытом! 👇

#уязвимости #кибербезопасность #VM #KEV #CVE #CISA