📚 База знаний

Разбираемся в аббревиатурах кибербезопасности

CISA KEV

Known Exploited Vulnerabilities Catalog

Это «Золотой стандарт» для приоритизации. Каталог, который ведет Агентство по кибербезопасности США (CISA). В него попадают только те уязвимости, которые хакеры уже активно используют для атак.

В чем суть: Если CVE попала в этот список — это не теоретическая угроза. Это значит, что эксплойт уже написан и применяется против реальных компаний. Патчить нужно немедленно.

EPSS

Exploit Prediction Scoring System

Показывает вероятность того, что уязвимость будут эксплуатировать в ближайшие 30 дней. Измеряется в процентах (0–100%).

  • 🔴 > 50% (0.5): Критическая опасность. Атака почти гарантирована.
  • 🟡 > 10% (0.1): Высокий риск.
  • 🟢 < 1% (0.01): Скорее всего, это просто "шум".

CVSS

Common Vulnerability Scoring System

Показывает тяжесть последствий теоретического взлома (от 0 до 10). Оценивает сложность атаки и ущерб.

Пример: Уязвимость может иметь CVSS 9.8 (очень страшно), но EPSS 0.01% (никто не знает, как её ломать). В первую очередь нужно чинить высокий EPSS.

CVE

Common Vulnerabilities and Exposures

Уникальный "паспортный номер" ошибки в программном обеспечении. Формат: CVE-ГОД-НОМЕР.

Этот номер позволяет всем (вендорам, антивирусам, админам) говорить об одной и той же проблеме на одном языке.

Zero-Day (0-day)

Уязвимость нулевого дня

Самый опасный тип угроз. Это уязвимость, о которой вендор (разработчик) еще не знает или для которой еще нет официального патча.

У администратора есть "0 дней" на подготовку — атака может произойти в любую секунду. В таких случаях наш сервис предлагает Mitigation (временные меры защиты).