VulnCheck KEV 目录突破 3,600 个 已知被利用漏洞,领先 CISA 173%
近日,位于马萨诸塞州列克星敦的安全情报公司VulnCheck宣布其Known Exploited Vulnerabilities(KEV)目录显著增长,目前跟踪已知被利用的漏洞超过3,600个,并且用户数突破了10,000人。这是该公司继2024年初推出免费社区服务后取得的重要成就。 VulnCheck的KEV目录数量比美国网络安全与基础设施安全局(CISA)的KEV目录多出173%。平均而言,VulnCheck KEV比CISA KEV提前27天向用户通报已知被利用的漏洞,每月新增已知被利用的漏洞也比CISA KEV多出125%。 VulnCheck KEV为安全团队和检测工程师提供了实时收集大量已知被利用漏洞的仪表盘。新界面不仅增加了CVE(通用漏洞披露)的上下文信息,还提供了链接到漏洞利用的证明概念(POC)代码,方便用户验证和测试这些漏洞。VulnCheck XDB是Community的另一个资源,通过Git存储库自动编译并提供人类分析验证步骤的POC代码和自动化阻止列表。 VulnCheck的数据显示,有28%的CVE在首次公开后的24小时内即被利用,攻击者借此获得对关键系统的访问权限。公司的CEO兼创始人安东尼·贝蒂尼(Anthony Bettini)表示:“作为防御者很难跟上这种速度,及时向他们提供需要优先修补的漏洞信息可以有效防止数据泄露。VulnCheck KEV正在帮助全球数千名防御者解决这一难题。” 每个被列入KEV目录的漏洞都附有引用和证据,解释为何该漏洞被列为已知被利用漏洞,并链接到已知的威胁行为者、勒索软件团伙或僵尸网络活动。这有助于团队更好地管理威胁,加快检测构建速度,并解决漏洞优先级排序的问题。 2024年,VulnCheck还为团队提供了关于前十种存在已知被利用漏洞的产品的情报,包括微软Windows(30个漏洞)、谷歌Chrome/Chromium(11个漏洞)、苹果iOS产品(9个漏洞)、Apache OFBiz(6个漏洞)、Ivanti Connect Secure(6个漏洞)、Citrix Netscaler(6个漏洞)、苹果Safari(5个漏洞)、思科ASA/FTD(5个漏洞)、QNAP QTS(5个漏洞)和OpenSSL(5个漏洞)。 VulnCheck的KEV目录和社区服务不仅提高了漏洞信息的时效性,还极大地丰富了漏洞数据的广度和深度。这一成就得到了业内广泛认可。许多大型组织和政府机构都在依赖VulnCheck来保护数百万的系统和用户。公司以其全面、实时的漏洞情报和独特的专有威胁情报,帮助企业和机构领先于对手,有效应对网络安全挑战。 VulnCheck成立于2024年以前,一直致力于帮助各类组织解决漏洞优先级排序的难题。凭借其自主研发的情报平台,VulnCheck已经成为行业中的领跑者。感兴趣的读者可以访问公司网站了解更多详情。 更多有关VulnCheck的信息,请访问其官网或在其LinkedIn和X社交媒体平台上关注公司。
