📚 База знаний
Справочник терминов и метрик кибербезопасности
Идентификаторы и Базы (CVE и БДУ)
CVE (Common Vulnerabilities and Exposures)
Уникальный международный "паспортный номер" ошибки в программном обеспечении. Имеет формат CVE-ГОД-НОМЕР. Этот номер позволяет ИБ-специалистам, антивирусам и сканерам говорить об одной и той же проблеме на одном языке.
БДУ ФСТЭК (Банк Данных Угроз)
Российский аналог базы уязвимостей, который ведет Федеральная служба по техническому и экспортному контролю. Имеет формат BDU:ГОД-НОМЕР. Именно сюда оперативно попадает информация об уязвимостях в отечественном ПО (1С, Битрикс, Astra Linux, Kaspersky, Dr.Web и др.), которое часто не отслеживается в международных базах CVE.
CISA KEV (Known Exploited Vulnerabilities)
Это «Золотой стандарт» для приоритизации задач администратора. Каталог ведется Агентством по кибербезопасности США (CISA). В него попадают только те уязвимости, которые хакеры уже активно эксплуатируют в дикой природе. Если уязвимость находится в этом списке – патч нужно ставить немедленно.
Оценка рисков: EPSS против CVSS
В ленте уязвимостей нашего сервиса вы можете заметить, что для международных угроз мы показываем вероятность в процентах, а для угроз из БДУ ФСТЭК – баллы тяжести. Это связано со спецификой доступных данных.
EPSS (Вероятность)
Exploit Prediction Scoring System
Измеряется в процентах (0–100%). Показывает вероятность того, что уязвимость будут эксплуатировать хакеры в ближайшие 30 дней.
Где используется: Для CVE. Мы выводим этот процент (например, ⚡ 95%), так как это лучшая метрика для понимания того, что нужно чинить сегодня, а что можно отложить.
CVSS (Тяжесть)
Common Vulnerability Scoring System
Измеряется в баллах (от 0 до 10). Показывает тяжесть последствий в случае успешного взлома (насколько легко взломать и каков ущерб).
Где используется: Для БДУ ФСТЭК. Так как международная система EPSS не анализирует российские номера BDU, для отечественного ПО мы опираемся на баллы опасности, присвоенные экспертами ФСТЭК.
Прочие термины
Zero-Day (Уязвимость нулевого дня)
Самый опасный тип угроз. Это брешь в безопасности, о которой разработчик ПО еще не знает или для которой еще не успел выпустить патч. У администраторов есть "0 дней" на подготовку. В таких ситуациях PatchFlow помогает подобрать временные меры защиты (Mitigation) – например, отключение уязвимого модуля или настройку правил межсетевого экрана до выхода официального обновления.