Статья Интересно CVE: Подборка ресурсов по поиску уязвимостей.

Emilio_Gaviriya

Moderator
Original poster
Moderator
Сообщения
104
Реакции
21
Cuba, Habana
t.me
Common Vulnerabilities and Exposures (CVE) – это служба, предоставляющая общедоступную информацию об известных уязвимостях в программном обеспечении и оборудовании. Ее цель – обеспечить стандартизированный способ описания уязвимостей и обеспечить возможность более эффективного мониторинга и управления ими.
Шапка.jpg
В ИБ пространстве необходимо знать всю информацию о недавно вышедшей уязвимости: понять, насколько найденная уязвимость критична, имеются ли готовые эксплойты, кто из вендоров уже пропатчился и какие сканеры стоило бы использовать.


Ресурсы:
  1. Exploit DBэто база данных уязвимостей, атак и эксплойтов, которая предоставляет доступ к подробной информации и кодам эксплойтов, используемых для атак на уязвимости в различных программах, системах и оборудовании.
Принцип работы Exploit DB можно описать следующим образом:
  • Сбор уязвимостей: Команда Exploit DB отслеживает различные источники информации, такие как уязвимости в программном обеспечении, багтрекеры, обзоры кода, а также отчеты об уязвимостях от исследователей безопасности.
  • Разработка эксплойтов: Инженеры и специалисты по безопасности используют собранную информацию для разработки эксплойтов - программных кодов, которые используют уязвимости в программном обеспечении для выполнения определенных действий.
  • Тестирование эксплойтов: Эксплойты проходят тестирование на реальных или виртуальных системах, чтобы убедиться, что они работают как задумано и не вызывают нежелательных побочных эффектов.
  • Публикация в базе данных: После успешного тестирования эксплойты публикуются в базе данных Exploit DB для свободного доступа и использования сообществом специалистов по информационной безопасности и разработчиков.
  • Обновление: Уязвимости и эксплойты регулярно обновляются и добавляются в базу данных Exploit DB, чтобы обеспечить актуальность информации и обеспечить доступ к новым методам атаки и их защите.

  1. GitHub Advisory Database - Это база данных GitHub Advisory, которая предоставляет информацию о безопасности и уязвимостях в различных проектах, хранящихся на GitHub. Здесь можно найти уязвимости, связанные с программными библиотеками и зависимостями, которые используются в разработке программного обеспечения. Каждая уязвимость имеет свой уникальный идентификатор, описание и детали о том, как её можно устранить. Создание и поддержка базы данных GitHub Advisory помогает разработчикам быть в курсе последних уязвимостей и обеспечить безопасность своих проектов.
Принцип работы GitHub Advisory Database:
  • Обнаружение уязвимостей: GitHub Advisory работает на основе обнаружения уязвимостей в проектах, которые хостятся на GitHub. Это может быть как внутренний анализ, так и внешние отчеты о безопасности.
  • Анализ безопасности: После обнаружения уязвимости, GitHub Advisory производит анализ ее серьезности и потенциального воздействия на проект.
  • Уведомление и предупреждение: GitHub Advisory предоставляет уведомления о уязвимостях и предупреждения владельцам проектов о необходимости исправления уязвимостей.
  • Рекомендации по исправлению: При наличии уязвимости, GitHub Advisory предоставляет рекомендации по исправлению и советы по улучшению безопасности проекта.
  • Управление уязвимостями: GitHub Advisory помогает владельцам проектов управлять уязвимостями, предоставляя информацию о текущем состоянии уязвимостей и возможные действия для их устранения.
  • Обратная связь и содействие: GitHub Advisory также предоставляет возможность для обратной связи и содействия в улучшении процесса обнаружения и устранения уязвимостей.

  1. MITRE CVE (Common Vulnerabilities and Exposures) - это база данных, стандартизирующая и идентифицирующая известные уязвимости в компьютерных системах. Ее основной целью является предоставление уникальных идентификаторов (CVE ID) для отслеживания и ссылок на уязвимости, чтобы обеспечить более удобное обмен информацией об уязвимостях между различными организациями и сообществами. Основное управление и развитие базы данных MITRE CVE осуществляется корпорацией MITRE.
Принцип работы MITRE CVE:
  • Идентификация уязвимостей: Эксперты по безопасности и исследователи сообщают о новых обнаруженных уязвимостях в компьютерных системах.
  • Описание уязвимости: Для каждой уязвимости создается описание, включающее информацию о характеристиках уязвимости, способах эксплуатации, а также оценку уровня угрозы.
  • Присвоение уникального идентификатора (CVE ID): Каждой уязвимости присваивается уникальный идентификатор для удобства отслеживания и ссылок на нее.
  • Публикация в базе данных: Информация о каждой уязвимости публикуется в базе данных MITRE CVE, где пользователи могут найти подробное описание и советы по устранению.
  • Совместное использование информации: CVE обеспечивает международное сотрудничество и обмен информацией об уязвимостях между организациями, что позволяет эффективно бороться с компьютерными угрозами.

Разумеется, это не всё, что может вам помочь для работы с Common Vulnerabilities and Exposures. Но это облегчит взаимодействие с информацией.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 10 из 10: В Linux обнаружен встроенный бэкдор (CVE-2024-3094) Новости в сети 0
D Office CVE-2021-40444 remote code execution native builder Продажа софта 0
1 CVE-2017-0199 Spam/DDOS/Malware 0
G Уязвимость Microsoft Office CVE-2017-8570 Kali Linux 0
G CVE-2017-11882 или Взлом с помощью безобидного документа Полезные статьи 2
TarasGyska VMware Escape Exploit, CVE-2017-4901 Уязвимости и взлом 0
Admin Тестирования уязвимости в продукции Microsoft Office - CVE-2017-0199 Уязвимости и взлом 0
P CUPS Remote Code Execution exploit (CVE-2015-1158) Уязвимости и взлом 0
Emilio_Gaviriya OSINT: Подборка инструментов для автоматизации разведки. Статьи 0
yaNaSvyazi Подборка из 70 нейросетей Способы заработка 0
A Интересно Подборка сервисов для создания фейк скриншотов/переписок/чеков Все что не подошло по разделу 0
Admin Подборка ресурсов для проверки уровня личной приватности и безопасности в сети. Анонимность и приватность 0
R Подборка программ для взлома WiFi. Софт для работы с текстом/Другой софт 1
Z Подборка средств для анонимного общения на случай судного дня Анонимность и приватность 2
A Подборка бесплатных авторегистраторов почт Полезные статьи 0
Admin Подборка книг по IT ,Linux-Unix ,Безопасность Полезные статьи 1
Ёшкин_кот Интересно Сервис для посещения заблокированных интернет ресурсов без VPN. Полезные статьи 0
H Продам Cервис по размещению в сети ресурсов нестандартного содержания. Сайты/Хостинг/Сервера 1
adflak MIDAS BOT - Единый каталог всех теневых ресурсов Ищу работу. Предлагаю свои услуги. 0
O Продам Блокировка любых ресурсов в Telegram и не только. Все что не подошло по разделу 0
R 10 лучших ресурсов для изучения хакинга с помощью Kali Linux Полезные статьи 10
R 6 лучших ресурсов для обучения этичному хакингу Полезные статьи 0
T Подбор пароля с использованием ресурсов процессора... WiFi/Wardriving/Bluejacking 2

Название темы