В мире информационной безопасности навигация по постоянно растущему списку уязвимостей становится все сложнее. Организации сталкиваются с необходимостью быстро принимать решения о том, какие уязвимости представляют реальную угрозу, а какие требуют детального анализа и могут отложиться на потом. В этом контексте особое значение приобретает задача понимания, насколько уязвимость эксплуатируема в стандартных, дефолтных конфигурациях систем — ведь именно такие уязвимости представляют наибольшую угрозу для обычных пользователей и предприятий, которые не проводят тонкой настройки своих служб и приложений.CISA Known Exploited Vulnerabilities (KEV) — это официальный список известнейших уязвимостей, подвергшихся активной эксплуатации злоумышленниками. Этот ресурс помогает специалистам по безопасности и ИТ-администраторам эффективно отбирать уязвимости, на которые следует обратить внимание в первую очередь.
Однако не все уязвимости в этом списке одинаковы по степени риска для среднестатистических систем. Некоторые из них требуют специфических или кастомных настроек для успешной эксплуатации, а другие могут быть реализованы при использовании систем в конфигурации по умолчанию. Именно для решения этой проблемы была разработана концепция Default-Exploitability Context — дополнительный анализ, предоставляющий контекст по эксплуатационной возможности уязвимостей при стандартных настройках.Почему это важно? Для обычной инфраструктуры, где отсутствует глубокая кастомизация и настройка безопасности, опаснее всего уязвимости, которые можно использовать, не требуя особых обходных путей, «дыр» в системе или редких конфигураций. Такие уязвимости зачастую используются в массовых атаках и создают наиболее серьезную угрозу для автоматизированных эксплуатационных кампаний и внешних злоумышленников.
Анализ Default-Exploitability Context позволяет командам по управлению уязвимостями эффективнее расставлять приоритеты и концентрировать ресурсы на тех проблемах, которые реально угрожают бизнесу.Пример из реальной практики помогает лучше понять концепцию. Рассмотрим уязвимость в Apache Tomcat, идентифицированную как CVE-2025-24813, известную как Path Equivalence Vulnerability. Данная уязвимость позволяет удаленному атакующему выполнять произвольный код, раскрывать информацию или внедрять вредоносный контент с использованием частичных HTTP PUT-запросов. Однако для успешной эксплуатации требуется ряд специфических условий, таких как включение разрешения на запись для дефолтного сервлета, настройка неправильной политики разрешений и использование определенного способа хранения сессий.
При этом, по умолчанию, разрешение на запись в Apache Tomcat не включено, что значительно снижает риск эксплуатации уязвимости на стандартных установках. Такой пример наглядно демонстрирует, что не все уязвимости, представленные в списке CISA KEV, представляют собой прямую и немедленную угрозу большинству пользователей и организаций.Обогащение данных по уязвимостям именно таким смысловым контекстом позволяет улучшить работу систем оценки рисков и приоритезации. Так, некоторые сервисы безопасности используют комплексные рейтинги, основанные на CVSS и EPSS, которые в своей основе учитывают множества факторов — от легкости эксплуатации уязвимости и наличия exploit-кодов до тяжести потенциального ущерба. Введение дополнительных данных о возможности эксплуатации в стандартных конфигурациях дополнительно повышает точность таких систем, что снижает «шум» и уменьшает время отклика на критически важные проблемы.
В практике анализа подобных уязвимостей большое значение приобретают и автоматизированные инструменты, способные загрузить актуальные базы данных с уязвимостями и выполнить дополнительное обогащение. Так, один из проектов, сосредоточенных на данной задаче — cve-default-exploitability — представляет собой открытый репозиторий, который интегрируется с KEV CISA и использует алгоритмы искусственного интеллекта для получения нейросемантического анализа условий эксплуатации уязвимостей, а также для оценки, насколько они применимы к дефолтным конфигурациям. Такой подход помогает своевременно выявлять новые и вновь обнаруженные угрозы, сразу разделяя их по степени важности.Важно отметить, что этот подход также ускоряет процедуру аттестации систем безопасности и способствует лучшему пониманию причин, по которым та или иная уязвимость хуже или лучше эксплуатируется в реальных условиях. Он служит средством повышения безопасности, позволяя избежать излишней загруженности команд лишними уведомлениями и помогает сфокусироваться на уязвимостях с реальным опасным потенциалом.
Конечно, существуют и ограничения. Автоматизированный сбор, анализ и обновление базы уязвимостей невозможен без регулярного поддержки и корректировок. Некоторые CVE могут быть удалены из официального списка CISA KEV, что не всегда отражается в локальных копиях базы данных, приводя к сохранению устаревших записей. Кроме того, сложности с квалификацией условий эксплуатации могут привести к ошибкам в оценках, особенно если уязвимость не имеет достаточно открытой публичной информации. Тем не менее наличие подобной инструментальной базы и системной работы с контекстом эксплуатации существенно повышают качество управления безопасностью.
Применение системы Default-Exploitability Context широко применяется не только в государственных и корпоративных системах, но уже получает поддержку со стороны разработчиков средств сканирования уязвимостей и премиальных сервисов кибербезопасности. Интеграции с API и возможность регулярного обновления информации делают управление угрожающими событиями более динамичным и проактивным.Для организаций и специалистов по безопасности работа с известными эксплуатируемыми уязвимостями стала базовым требованием. Однако умение разобраться и понять уровень риска именно на уровне дефолтных конфигураций — это шаг вперед к минимизации потенциальных потерь и инцидентов. Важно не только знать, что уязвимость существует, но и то, насколько она применима к вашим реальным эксплуатационным условиям.