воскресенье, 4 мая 2025 г.

Что такое VulnCheck KEV

VulnCheck KEV — это альтернативный список известных эксплуатируемых уязвимостей, который ведёт исследовательская компания VulnCheck.

⚠️ Главное отличие — оперативность и больший охват по сравнению с официальным списком от CISA.

Ссылка на каталог: https://vulncheck.com/kev




2. Сравнение с CISA KEV

ПараметрCISA KEVVulnCheck KEV
Кто ведётГосагентство США (CISA)Частная исследовательская компания


ОбновлениеРеже, вручнуюАвтоматизировано, ежедневно
ИсточникиВнутренние данные CISATwitter, GitHub, форумы, PoC-архивы
Время реакцииДо 2 недельВ течение 24 часов после PoC
📦 Общее число CVE~1300>2000
🔁 Частота обновленийРаз в 5–10 днейЕжедневно, автоматом
🔍 ИсточникиВнутренние (CISA)GitHub, PoC, Twitter и др.
⚡ Скорость реакцииДо 14 днейМенее 24 часов
🧰 API/JSON FeedДаДа
💥 Наличие PoCЧасто отсутствуетПочти всегда есть
🔗 СсылкаCISAVulnCheck


3. Как использовать VulnCheck KEV

🔧 Интеграция в процессы:

  • Импортируйте JSON-фид в SIEM или VM-систему

  • Сравнивайте с результатами сканеров (Tenable, Qualys, Rapid7)

  • Постройте отдельный приоритизированный pipeline обработки CVE из VulnCheck KEV

💡 Поддерживается SSVC и EPSS — удобно для скоринга рисков.


4. Цифры и особенности

📊 Данные на сегодня (май 2025):

  • 2000+ CVE с подтверждённой эксплуатацией

  • 300+ CVE, которых нет в CISA KEV

  • 60% уязвимостей появляются в VulnCheck KEV раньше, чем в официальном каталоге

  • Ежедневные обновления + индикаторы: PoC, malware, эксплойты в GitHub

🔎 VulnCheck следит за:

  • Metasploit

  • Twitter ExploitDB

  • GitHub PoC-хранилищами

  • Утечками RCE-инструментов


5. Ссылка и рекомендации

🔗 Перейти в каталог: https://vulncheck.com/kev
🧩 JSON API: https://vulncheck.com/api/v3/kev
📥 Примеры интеграции: доступно в документации API


📌 Вывод:
Используйте оба источника:
• CISA KEV — как базовый, обязательный для комплаенса
• VulnCheck KEV — как расширенный, оперативный и удобный для автоматизации