Добавить в корзинуПозвонить
Найти в Дзене

NIST меняет обработку уязвимостей в CVE из-за перегрузки

NIST признал, что система CVE не справляется с потоком новых уязвимостей, ускоренным применением ИИ. В 2025 году обработано около 42 000 уязвимостей — на 45% больше предыдущего рекорда, но этого оказалось недостаточно. С 2026 года NIST переходит на выборочную обработку: • Подробное описание и оценка риска получат только приоритетные уязвимости. • В первую очередь — те, что используются в атаках и внесены в федеральный каталог CISA (обновление в течение суток). • Далее — продукты, используемые госструктурами США, и критически важный софт. • Остальные записи останутся без разбора. Оценку риска теперь предоставляют отправители сообщений об уязвимостях, NIST перестаёт делать это самостоятельно. Записи, опубликованные до 1 марта 2026 года и не получившие анализа, получат статус «не запланировано», но их могут вернуть в работу при выявлении критической значимости.

NIST меняет обработку уязвимостей в CVE из-за перегрузки

NIST признал, что система CVE не справляется с потоком новых уязвимостей, ускоренным применением ИИ. В 2025 году обработано около 42 000 уязвимостей — на 45% больше предыдущего рекорда, но этого оказалось недостаточно.

С 2026 года NIST переходит на выборочную обработку:

• Подробное описание и оценка риска получат только приоритетные уязвимости.

• В первую очередь — те, что используются в атаках и внесены в федеральный каталог CISA (обновление в течение суток).

• Далее — продукты, используемые госструктурами США, и критически важный софт.

• Остальные записи останутся без разбора.

Оценку риска теперь предоставляют отправители сообщений об уязвимостях, NIST перестаёт делать это самостоятельно. Записи, опубликованные до 1 марта 2026 года и не получившие анализа, получат статус «не запланировано», но их могут вернуть в работу при выявлении критической значимости.