![Посмотрел VulnCheck KEV](https://avleonov.ru/wp-content/uploads/2024/03/photo_818@17-03-2024_12-19-41.jpg)
![Посмотрел VulnCheck KEV](https://avleonov.ru/wp-content/uploads/2024/03/photo_819@17-03-2024_12-19-41.jpg)
![Посмотрел VulnCheck KEV](https://avleonov.ru/wp-content/uploads/2024/03/photo_820@17-03-2024_12-19-41.jpg)
![Посмотрел VulnCheck KEV](https://avleonov.ru/wp-content/uploads/2024/03/photo_821@17-03-2024_12-19-41.jpg)
![Посмотрел VulnCheck KEV](https://avleonov.ru/wp-content/uploads/2024/03/photo_822@17-03-2024_12-19-41.jpg)
![Посмотрел VulnCheck KEV](https://avleonov.ru/wp-content/uploads/2024/03/photo_823@17-03-2024_12-19-41.jpg)
![Посмотрел VulnCheck KEV](https://avleonov.ru/wp-content/uploads/2024/03/photo_824@17-03-2024_12-19-41.jpg)
Посмотрел VulnCheck KEV. Это аналог CISA KEV (Know Exploited Vulnerabilities) от компании VulnCheck.
🔹 В отличие от общедоступного CISA KEV, доступ к VulnCheck KEV имеют только зарегистрированные пользователи. Сам сайт VulnCheck доступен с российских IP 🇷🇺, но при регистрации пишут, что "заявка на модерации" (никакой модерации там нет, заявки просто блокируют 🥸). С нероссийских IP регистрируют автоматически. Хитрецы. 🌝
🔹 В базе в ~2 раза больше CVE, чем в CISA KEV.
🔹 Штатных средств для выгрузки всех этих CVE через web-gui нет. Возможно можно через API. 🤷♂️
🔹 Для CVE есть ссылки на эксплоиты. Вроде без особого мусора. 👌
🔹 Есть признаки эксплуатации вживую. Иногда там что-то понятное, типа ссылки на pdf-репорт а‑ля "Outbreak Alerts 2023". Иногда непонятное типа ссылки на дашборд Shadowserver или блогпост, в котором эксплуатация CVE не упоминается. 🤷♂️
В общем, подборка CVE довольно интересная, но нужно улучшать обоснования эксплуатации вживую. 😉