NIST обяснява защо не е успял да изчисти изоставането на CVE

В сряда NIST сподели актуална информация за напредъка си в изчистването на натрупаните CVE в Националната база данни за уязвимости (NVD) и обясни защо не е успял да спази наложения от самия него краен срок.

През февруари NIST разкри, че трябва да се очакват забавяния при анализа на CVE идентификаторите в NVD, тъй като работи по усъвършенстването на програмата.

През следващите няколко месеца имаше изоставане от над 18 000 уязвимости, но в края на май NIST обяви, че е възложил договор на Analygence за допълнителна поддръжка на обработката на NVD. Той също така заяви, че очаква да изчисти цялото изоставане до края на финансовата година (30 септември).

Въпреки това в края на септември фирмата за управление на уязвимости VulnCheck съобщи, че 72 % от над 18 000 CVE все още не са анализирани, докато на 19 май те бяха 93 %. Почти половината от известните експлоатирани уязвимости (KEV) също все още не са анализирани.

В актуализация, споделена в сряда, NIST заяви, че вече разполага с пълен екип от анализатори и те са в състояние да анализират всички CVEs, когато постъпят. Агенцията заяви, че целият обем на изоставането по отношение на KEV е преодолян.

Въпреки това NIST призна, че първоначалната прогноза за 30 септември за изчистване на цялото изоставане е била оптимистична.

„Това се дължи на факта, че данните за изостанали KEV, които получаваме от оторизираните доставчици на данни (ОДД), са във формат, който в момента не можем ефективно да импортираме и подобрим“, обясни агенцията. „За да се справим с този проблем, разработваме нови системи, които ще ни позволят да обработваме по-ефективно постъпващите данни от ADP.“

NIST не е споделила прогноза кога очаква да бъде изчистен целият обем на изоставането, но агенцията обеща да продължи да споделя актуална информация за напредъка си.

По материали от Интернет

Подобни

ИИ агент започна самостоятелно криптомайнинг по време на обучение
10.03.2026
jcoope12-ai-generated-9054495_640
Критична уязвимост в NGINX UI позволява пълен достъп до сървъри
10.03.2026
online-security-protection-dark-background-3d-illustration (1)
Масови течове на частни ключове за TLS застрашават големи компании и правителства
9.03.2026
TLS_ArtemisDiana_Alamy
Критична уязвимост в WordPress плъгина User Registration & Membership
6.03.2026
wordpress
Google: 90 Zero-Day уязвимости експлоатирани активно през 2025 г.
6.03.2026
google-account-security-100832892-large
Активни атаки срещу Cisco Catalyst SD-WAN
6.03.2026
cisco

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.