Топ-10 дефектов безопасности CWE, "благодаря" которым появились активно эксплуатируемые уязвимости в каталоге CISA KEV, по состоянию на конец 2023 года🔝
Подробнее:
➡️ Про результаты анализа данных
➡️ Методологию анализа данных
#cve #cwe #vulnerability #cisa #kev #research
Подробнее:
#cve #cwe #vulnerability #cisa #kev #research
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
Оказывается в этом году в Zoom придумали собственную систему оценки уязвимостей VISS - The Vulnerability Impact Scoring System.
VISS представляет собой 100-балльную систему оценки, которая рассчитывается на основании 13 метрик, объединенных в три группы. Группы сформированы на основании воздействия на определенный тип платформы, инфраструктурной сущности и типа обрабатываемых данных. При расчете оценки также учитываются применяемые компенсирующие меры.
Авторы подчеркивают, что VISS создана не с целью замены традиционной оценки CVSS, а для совместного использования - чтобы исключить субъективную составляющую при расчете опасности уязвимости по CVSS.
Помимо вышесказанного, авторы также рассказали, что предварительно "обкатали" систему оценки VISS в своей программе багбаунти на площадке H1, что помогло ее доработать и оценить эффективность.
➡️ Документация VISS
➡️ Калькулятор VISS
➡️ Репозиторий VISS
➡️ Zoom о системе VISS
#viss #zoom #cve #cvss #epss #vulnerability #prioritization
VISS представляет собой 100-балльную систему оценки, которая рассчитывается на основании 13 метрик, объединенных в три группы. Группы сформированы на основании воздействия на определенный тип платформы, инфраструктурной сущности и типа обрабатываемых данных. При расчете оценки также учитываются применяемые компенсирующие меры.
Авторы подчеркивают, что VISS создана не с целью замены традиционной оценки CVSS, а для совместного использования - чтобы исключить субъективную составляющую при расчете опасности уязвимости по CVSS.
Помимо вышесказанного, авторы также рассказали, что предварительно "обкатали" систему оценки VISS в своей программе багбаунти на площадке H1, что помогло ее доработать и оценить эффективность.
#viss #zoom #cve #cvss #epss #vulnerability #prioritization
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3🆒1
The Sensor Mappings to ATT&CK Project (SMAP) - новый проект MITRE Engenuity Center for Threat-Informed Defense.
SMAP представляет собой маппинг различных типов событий, регистрируемых инструментами мониторинга, на техники злоумышленников из матрицы Mitre Att&ck. Цель - показать какие события/цепочка событий безопасности могут сигнализировать о зловредной деятельности в инфраструктуре.
На текущий момент c техниками сопоставлены события, регистрируемые такими инструментами как:
🔹Auditd
🔹CloudTrail
🔹OSQuery
🔹Sysmon
🔹WinEvtx
🔹ZEEK (Bro)
➡️ Сайт проекта SMAP
➡️ Репозиторий проекта
➡️ Анонс проекта
#mitre #matrix #smap #mapping #log #monitoring #soc #event
SMAP представляет собой маппинг различных типов событий, регистрируемых инструментами мониторинга, на техники злоумышленников из матрицы Mitre Att&ck. Цель - показать какие события/цепочка событий безопасности могут сигнализировать о зловредной деятельности в инфраструктуре.
На текущий момент c техниками сопоставлены события, регистрируемые такими инструментами как:
🔹Auditd
🔹CloudTrail
🔹OSQuery
🔹Sysmon
🔹WinEvtx
🔹ZEEK (Bro)
#mitre #matrix #smap #mapping #log #monitoring #soc #event
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
CVEShield - еще один интересный агрегатор данных об уязвимостях с собственной проприетарной оценкой вероятности эксплуатации (куда ж сейчас без нее🙂 ).
Помимо описания уязвимости выводится информация об оценке CVSS 3.1, EPSS (E-Score), оценка вероятности эксплуатации V-Score от разработчиков проекта, ссылки на упоминания в соц.сетях и иных TI-источниках, а также информация об использовании уязвимости различными APT-группировками и malware.
Получилась этакая смесь PRIOn Knowledge Base и CVECrowd🔥
Кстати, всю эту информацию можно вытягивать в json и визуализировать локально - данные обновляются раз в две недели. Подробнее в репозитории Github.
#cve #vulnerability #epss #cvss #prioritization #cpe #cwe
Помимо описания уязвимости выводится информация об оценке CVSS 3.1, EPSS (E-Score), оценка вероятности эксплуатации V-Score от разработчиков проекта, ссылки на упоминания в соц.сетях и иных TI-источниках, а также информация об использовании уязвимости различными APT-группировками и malware.
Получилась этакая смесь PRIOn Knowledge Base и CVECrowd🔥
Кстати, всю эту информацию можно вытягивать в json и визуализировать локально - данные обновляются раз в две недели. Подробнее в репозитории Github.
#cve #vulnerability #epss #cvss #prioritization #cpe #cwe
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Попался интересный агрегатор новостей инфобеза Talkback 🔥
Есть интеграция с базой NVD, поисковиком Shodan. Eще прикручен ИИ от OpenAI, который формирует краткую сводку новости и навешивает метки-категории – удобно, например, информацию об эксплойтах фильтровать. Бонусом еще API есть👍
Подробнее про функционал агрегатора по ссылке.
#news #aggregator #cve #exploit #shodan #ai
Есть интеграция с базой NVD, поисковиком Shodan. Eще прикручен ИИ от OpenAI, который формирует краткую сводку новости и навешивает метки-категории – удобно, например, информацию об эксплойтах фильтровать. Бонусом еще API есть
Подробнее про функционал агрегатора по ссылке.
#news #aggregator #cve #exploit #shodan #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5❤3
Прошел бесплатный курс и сертификацию XM Cyber по Exposure Management🧑💻
"Под капотом" – непрерывный риск-ориентированный подход в процессах ИБ (управление активами, рисками, уязвимостями и т.п.) с максимальным использованием автоматизации и единого взаимодействия всех соответствующих инструментов (различных сканеров, симуляторов, пентестов и средств анализа поверхности атак)🤷♀️
Если отталкиваться от тестовых вопросов, то всё так или иначе связано с вышеупомянутыми процессами и уже давно (если и не изначально) является классикой💯
А треть вопросов, по моему мнению, вообще не связана с темой курса🙂
Ну, при творческом подходе и первые два варианта можно обосновать как полезные метрики (про кресла – не уверен).
Подытоживая, термин "Exposure Management" с точки зрения теории и подходов не несет в себе чего-то нового, но, с точки зрения автоматизации (выпускаемых инструментов с шильдиком "CTEM") в нем может быть заложено некое удобство и новый подход в автоматизации, но, к сожалению, не довелось пока поработать с такими решениями...
#ctem #exposure #learning #risk
"Под капотом" – непрерывный риск-ориентированный подход в процессах ИБ (управление активами, рисками, уязвимостями и т.п.) с максимальным использованием автоматизации и единого взаимодействия всех соответствующих инструментов (различных сканеров, симуляторов, пентестов и средств анализа поверхности атак)
Если отталкиваться от тестовых вопросов, то всё так или иначе связано с вышеупомянутыми процессами и уже давно (если и не изначально) является классикой
А треть вопросов, по моему мнению, вообще не связана с темой курса
Что из нижеуказанного является примером полезной метрики ИБ?
➡️Количество выпиваемых сотрудниками чашек кофе в день
➡️Количество отработанных сотрудниками часов в неделю
➡️Среднее время реагирования на инцидент ИБ (от момента обнаружения до принятия мер реагированию)
➡️Количество кресел в офисе
Ну, при творческом подходе и первые два варианта можно обосновать как полезные метрики (про кресла – не уверен).
Подытоживая, термин "Exposure Management" с точки зрения теории и подходов не несет в себе чего-то нового, но, с точки зрения автоматизации (выпускаемых инструментов с шильдиком "CTEM") в нем может быть заложено некое удобство и новый подход в автоматизации, но, к сожалению, не довелось пока поработать с такими решениями...
#ctem #exposure #learning #risk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔3❤2
Институт RUSI совместно с британским агентством NCSC выпустил исследование о категориях и типах ущерба (вреда), наносимого программами-шифровальщиками (ransomware), организациям, экономике, частным лицам и т.д.
В документе введена категоризация видов возможного ущерба, их описание и наглядные матрицы, которые могут пригодиться в работе не только специалистам ИБ, но и штатным психологам компаний😉
#ransomware #research #harm #damage
В документе введена категоризация видов возможного ущерба, их описание и наглядные матрицы, которые могут пригодиться в работе не только специалистам ИБ, но и штатным психологам компаний
#ransomware #research #harm #damage
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👍3🥰1