В мире ИБ есть тысячи CVE. Есть красивые цифры CVSS. Есть вероятности EPSS. А есть KEV. Сегодня расскажу про него. Known Exploited Vulnerabilities (KEV) — это официальный каталог, который ведет американский регулятор в сфере киберзащиты CISA. В нем собраны уязвимости, которые не "теоретически опасны", а уже точно использовались в реальных атаках. То есть для них эксплойт существует + атаки уже были зафиксированы + кто-то уже ломает системы через неё прямо сейчас. Сделали это потому, что ИБ команды тонули в тысячах CVE и бесконечно спорили про приоритеты. KEV эту дискуссию закрывает: если CVE там есть — патчишь первым. Федеральные агентства США обязаны закрывать KEV-уязвимости в кратчайшие сроки. В США действует директива BOD 22-01. По ней все госстуктуры обязаны: → устранять KEV уязвимости за 15 дней (если доступна извне) → за 25 дней (если внутренняя) Почему в России нет аналога? KEV строится на постоянном обмене данными об инцидентах между госструктурами, вендорами и коммерческ
📌 KEV — список уязвимостей, через которые вас ломают прямо сейчас
21 февраля21 фев
1 мин