Lista błędów VulnCheck, która pomaga szybciej śledzić nowe zagrożenia


Sprawdź Vulnamerykańska specjalistka ds. analizy exploitów, uruchomiła własny katalog znanych luk w zabezpieczeniach (KEV), którego celem jest szerzej rozpowszechnienie wśród użytkowników końcowych typowych luk w zabezpieczeniach i zagrożeń (CVE).

Organizacja twierdzi, że narzędzie, które będzie dostępne bezpłatnie dla osób dołączających do społeczności VulnCheck, zapewni zespołom ds. bezpieczeństwa i innym obrońcom informacje na temat luk w zabezpieczeniach wykorzystywanych w środowisku naturalnym, pomagając im lepiej zarządzać zagrożeniami, dowiedzieć się, co należy traktuj priorytety i wyprzedź problematyczne błędy.

Koncepcja za Inicjatywa VulnCheck zaczerpnięto ze znanego katalogu KEV prowadzony przez amerykańską Agencję ds. Infrastruktury i Bezpieczeństwa Cyberbezpieczeństwa (CISA), amerykański odpowiednik brytyjskiego Narodowego Centrum Bezpieczeństwa Cybernetycznego (NCSC).

Katalog CISA KEV ma na celu śledzenie luk w zabezpieczeniach, które według agencji stanowią zagrożenie dla organów rządowych USA, i nakazuje naprawę lub łatanie w ustalonych ramach czasowych – warunki te nie mają zastosowania do organizacji prywatnych ani obywateli.

Jednak ścisła koncentracja CISA oznacza, że ​​wiadomo, że coś przeocza. W rzeczywistości VulnCheck twierdzi, że obecnie śledzi 876, czyli 81% więcej luk w zabezpieczeniach wykorzystywanych w środowisku naturalnym niż CISA, i dodaje nowe błędy do swojego katalogu 27 dni wcześniej niż Arlington agencja z siedzibą w Wirginii, która stanowi część Departamentu Bezpieczeństwa Wewnętrznego (DHS).

„Katalog CISA KEV w dalszym ciągu jest nieocenionym narzędziem i siłą napędową naszej branży, ale istnieje szansa na szerszą widoczność i często wcześniejsze wskaźniki znanego wykorzystania” – powiedział Anthony Bettini, założyciel i dyrektor generalny VulnCheck.

Reklama

„Dlatego zdecydowaliśmy się udostępnić zasób społeczności, który zapewnia szersze informacje na temat znanych luk w zabezpieczeniach i materiały referencyjne, a wszystko to dostarczane z szybkością maszyny”.

Najnowsze badania przeprowadzone przez Coalition, dostawca usług w zakresie ryzyka cybernetycznego i ubezpieczeń, stwierdził, że łączna liczba ujawnionych CVE ma wzrosnąć o 25% w 2024 r., osiągając nowy rekord wynoszący prawie 35 000. W świetle tego szybkiego rozwoju – i równie szybkiego wykorzystania przez szkodliwe podmioty – VulnCheck stwierdził, że możliwość szybkiego przenoszenia i dostępu do szerokiego zakresu danych to niezwykle cenne zasoby dla zespołów ds. bezpieczeństwa, które ma nadzieję zapewnić dzięki własnej usłudze.

Niektóre z kluczowych funkcji nowej usługi obejmują kompleksowe śledzenie CVE, w tym wszystkich wymienionych przez CISA; kontekstowe dane wywiadowcze dotyczące exploitów, w tym, jeśli to możliwe, publicznie dostępny kod sprawdzający koncepcję (PoC); i odniesienia do exploitów, nowy KEV zapewnia cytaty dla wszystkich wymienionych CVE, aby dać obrońcom pojęcie, dlaczego konkretny CVE dokonał cięcia – na przykład, jeśli jest używany przez gang zajmujący się oprogramowaniem ransomware, zostanie przedstawiony dowód tego.

Narzędzie jest teraz dostępne dla członków społeczności za pośrednictwem pulpitu nawigacyjnego VulnCheck KEV, formatu JSON do odczytu maszynowego i punktu końcowego API VulnCheck KEV.

Studium przypadku: Trzydniowa przewaga nad Atlassianem

Jako demonstrację tego, jak jego możliwości będą działać w przyszłości, dodatkowo VulnCheck podzielił się pewnymi spostrzeżeniami w cykl życia niedawno ujawnionego CVE w Atlassian Confluence Server, śledzone jako CVE-2023-22527usterka polegająca na zdalnym wykonaniu kodu (RCE) ujawniona przez firmę Atlassian w poradniku z 16 stycznia 2024 r.

Do 21 stycznia firma zaobserwowała wykorzystanie luki Raport DFIRi tego samego dnia został dodany do katalogu VulnCheck KEV. Dodatkowe potwierdzenie wykorzystania pojawiło się 22 stycznia dzięki uprzejmości serwisu Fundacja ShadowServer I SANS, a tego dnia do GitHuba dodano trzy PoC exploitów. Naukowcy z Możliwy do utrzymania dodali swoje trzy grosze 23 stycznia i zaczęło pojawiać się więcej kodu exploita, zanim błąd został ostatecznie dodany do katalogu CISA 24 stycznia, z ostatecznym terminem naprawy upływającym 14 lutego.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Jak planowanie i infrastruktura zawiodły podczas pożarów na Maui

W tym tygodniu pojawiły się nowe szczegóły na temat kaskadowych awarii, które doprowadziły do ​​pożarów, które w sierpniu ubiegłego roku szalały na Maui....

Nastolatka oskarżona o podpalenie autonomicznej taksówki Waymo

Dochodzenie zostało przeprowadzone przez grupę zadaniową SFPD ds. podpaleń, która zidentyfikowała podejrzanego i ustaliła prawdopodobną przyczynę wydania nakazu przeszukania. Biuro prokuratora okręgowego...

Chcesz zrobić więcej dzięki AirPods Pro 2? Wypróbuj tych 5 funkcji

Wraz z wprowadzeniem na rynek Apple wprowadziło solidną aktualizację swoich najlepszych bezprzewodowych słuchawek dousznych AirPods Pro 2. Od tego czasu Apple podniosło...
Advertisment