Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-923
CWE-923 Improper Restriction of Communication Channel to Intended Endpoints
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2020-03284 | Уязвимость операционной системы PAN-OS на устройствах серии PA-7000, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2023-00454 | Уязвимость межсетевого экрана ядра операционной системы Linux, позволяющая нарушителю обойти межсетевой экран. |
| BDU:2023-07021 | Уязвимость демона NetworkStack (nsagentd) операционных систем Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01785 | Уязвимость пакетов automation-eda-controller/ansible-rulebook/ansible-automation-platform-installer платформы автоматизации Red Hat Ansible Automation Platform, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-04969 | Уязвимость компонента PC Client комплекса встраиваемых приложений и инструментов для управления документооборотом Ricoh Streamline NX, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05276 | Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-06252 | Уязвимость операционной системы Juniper Networks Junos OS Evolved, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и вызвать отказ в о... |
| BDU:2024-06580 | Уязвимость реализации протокола WebSocket приложения для запуска и управления играми Pimax Play и программного обеспечения для настройки и калибровки VR-арнитур PiTool, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07059 | Уязвимость программного обеспечения OpenVPN Connect, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-08004 | Уязвимость утилиты системного администрирования Sudo операционных систем Windows, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2024-08474 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00978 | Уязвимость гиперконвергентной инфраструктуры IBM Storage Fusion HCI, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02241 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-04808 | Уязвимость программных продуктов Fortinet, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) |
| BDU:2025-05026 | Уязвимость операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю получить несанкционированный доступ к защищаемой и... |
| BDU:2025-06480 | Уязвимость платформы для оптической транспортной сети Ribbon Communications Apollo 9608, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08247 | Уязвимость реализации протокола SSH унифицированной системы управления Cisco Unified Computing System серверов Cisco UCS B-Series, Managed C-Series и X-Series, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10639 | Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11273 | Уязвимость интерпретатора команд PowerShell операционной системы Windows связана с некорректным ограничением канала связи для предполагаемых конечных точек, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11361 | Уязвимость средства управления контейнерами App Connect Enterprise Certified Container, связанная с недостатками разграничения доступа, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-12648 | Уязвимость операционных систем FortiOS, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю внедрить неавторизованные сеансы |
| BDU:2025-14728 | Уязвимость программного обеспечения NVIDIA RunAI, связанная с некорректным ограничением канала связи для предполагаемых конечных точек, позволяющая нарушителю повысить свои привилегии |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-3891 | In BlackBerry QNX Software Development Platform (SDP) 6.6.0, an elevation of privilege vulnerability in the default configura... |
| CVE-2018-10596 | Medtronic 2090 Carelink Programmer Improper Restriction of Communication Channel to Intended Endpoints |
| CVE-2019-17440 | PAN-OS on PA-7000 Series: Improper restriction of communication to Log Forwarding Card (LFC) allows root access |
| CVE-2021-32004 | GateManager does not enforce strict hostname matching for WEB server |
| CVE-2021-32635 | Action Commands (run/shell/exec) Against Library URIs Ignore Configured Remote Endpoint |
| CVE-2021-38487 | Potential Network Amplification and Information Exposure in RTI Connext Professional and Connext Micro |
| CVE-2022-2663 | An issue was found in the Linux kernel in nf_conntrack_irc where the message handling can be confused and incorrectly matches... |
| CVE-2022-2835 | A flaw was found in coreDNS. This flaw allows a malicious user to reroute internal calls to some internal services that were... |
| CVE-2022-2837 | A flaw was found in coreDNS. This flaw allows a malicious user to redirect traffic intended for external top-level domains (T... |
| CVE-2022-30729 | Implicit Intent hijacking vulnerability in Settings prior to SMR Jun-2022 Release 1 allows attackers to get Wi-Fi SSID and pa... |
| CVE-2022-38125 | FTP Agent forwards traffic on inactive ports to LinkManager |
| CVE-2022-43916 | IBM App Connect Enterprise Certified Container improper communications restriction |
| CVE-2023-25518 | NVIDIA Jetson contains a vulnerability in CBoot, where the PCIe controller is initialized without IOMMU, which may allow an... |
| CVE-2023-28078 | Dell OS10 Networking Switches running 10.5.2.x and above contain a vulnerability with zeroMQ when VLT is configured. A remot... |
| CVE-2023-28971 | Paragon Active Assurance: Enabling the timescaledb enables IP forwarding |
| CVE-2023-29108 | IP filter vulnerability in ABAP Platform and SAP Web Dispatcher |
| CVE-2023-44195 | Junos OS Evolved: Packets which are not destined to the router can reach the RE |
| CVE-2024-0949 | Improper Access Control in Talya Informatics' Elektraweb |
| CVE-2024-22315 | IBM Fusion improper communication restriction |
| CVE-2024-24974 | The interactive service in OpenVPN 2.6.9 and earlier allows the OpenVPN service pipe to be accessed remotely, which allows a... |
| CVE-2024-26013 | A improper restriction of communication channel to intended endpoints vulnerability [CWE-923] in Fortinet FortiOS version 7.4... |
| CVE-2024-26131 | Element Android Intent Redirection |
| CVE-2024-39271 | Improper restriction of communication channel to intended endpoints in some Intel(R) PROSet/Wireless WiFi and Killerâ„¢ WiFi... |
| CVE-2024-39537 | Junos OS Evolved: ACX7000 Series: Ports which have been inadvertently exposed can be reached over the network |
| CVE-2024-43571 | Sudo for Windows Spoofing Vulnerability |
| CVE-2024-47125 | Improper Restriction of Communication Channel to Intended Endpoints in goTenna Pro |
| CVE-2024-47490 | Junos OS Evolved: ACX 7000 Series: Receipt of specific transit MPLS packets causes resources to be exhausted |
| CVE-2024-6222 | In Docker Desktop before v4.29.0 an attacker who has gained access to the Docker Desktop VM through a container breakout can... |
| CVE-2025-12357 | International Standards Organization ISO 15118-2 Improper Restriction of Communication Channel to Intended Endpoints |
| CVE-2025-20261 | Cisco Integrated Management Controller Privilege Escalation Vulnerability |
| CVE-2025-22251 | An improper restriction of communication channel to intended endpoints vulnerability [CWE-923] in FortiOS 7.6.0, 7.4.0 throug... |
| CVE-2025-23178 | Ribbon Communications - CWE-923: Improper Restriction of Communication Channel to Intended Endpoints |
| CVE-2025-29986 | Dell Common Event Enabler, version(s) CEE 9.0.0.0, contain(s) an Improper Restriction of Communication Channel to Intended En... |
| CVE-2025-31144 | Quick Agent V3 and Quick Agent V2 contain an issue with improper restriction of communication channel to intended endpoints.... |
| CVE-2025-33176 | NVIDIA RunAI for all platforms contains a vulnerability where a user could cause an improper restriction of communications ch... |
| CVE-2025-35978 | Improper restriction of communication channel to intended endpoints issue exists in UpdateNavi V1.4 L10 to L33 and UpdateNavi... |
| CVE-2025-46566 | Dataease redshift JDBC Connection Remote Code Execution |
| CVE-2025-48807 | Windows Hyper-V Remote Code Execution Vulnerability |
| CVE-2025-48999 | Dataease Redshift Data Source JDBC Connection Parameters Not Verified Leads to RCE Vulnerability |
| CVE-2025-49734 | PowerShell Direct Elevation of Privilege Vulnerability |
| CVE-2025-61939 | Columbia Weather Systems MicroServer Improper Restriction of Communication Channel to Intended Endpoints |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20241014-52 | 14.10.2024 | Отказ в обслуживании в Junos OS Evolved |
| VULN:20250416-4 | 16.04.2025 | Получение конфиденциальной информации в Forti Products |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.