{"uuid": "083090de-dbf8-416c-b417-cd7395151e34", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2022-3099", "type": "seen", "source": "https://t.me/cultofwire/1186", "content": "Exploit Prediction Scoring System (EPSS)\n\n\u041d\u0435\u0443\u044f\u0437\u0432\u0438\u043c\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043d\u0435 \u0431\u044b\u0432\u0430\u0435\u0442. \u041f\u043e\u0447\u0442\u0438 \u043a\u0430\u0436\u0434\u044b\u0439 \u0434\u0435\u043d\u044c \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0438\u0432\u0430\u044e\u0442\u0441\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043f\u043e\u043b\u0443\u0447\u0430\u044e\u0442 \u0441\u0432\u043e\u0439 \u0438\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440 CVE \u0438 \u0441\u043b\u0435\u0434\u0438\u0442\u044c \u0437\u0430 \u043a\u0430\u0436\u0434\u043e\u0439 \u043d\u043e\u0432\u043e\u0439 \u043d\u0435 \u0440\u0435\u0430\u043b\u044c\u043d\u043e. \u0421\u043a\u0430\u043d\u0435\u0440\u044b \u0438 XDR \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0438\u0432\u0430\u044e\u0442 \u0432 \u0441\u0438\u0441\u0442\u0435\u043c\u0430\u0445 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438, \u043d\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0438\u0442\u044c \u0432\u0441\u0451 \u0438 \u0441\u0440\u0430\u0437\u0443 \u043d\u0435\u043b\u044c\u0437\u044f, \u043d\u0430 \u0432\u0441\u0451 \u043d\u0435 \u0445\u0432\u0430\u0442\u0438\u0442 \u0432\u0440\u0435\u043c\u0435\u043d\u0438, \u0430 \u043c\u043e\u0436\u0435\u0442 \u0438 \u0432\u043e\u0432\u0441\u0435 \u043d\u0435 \u0431\u044b\u0442\u044c \u043f\u0430\u0442\u0447\u0430 \u0438 \u043d\u0443\u0436\u043d\u044b \u043a\u043e\u043c\u043f\u0435\u043d\u0441\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0435 \u043c\u0435\u0440\u044b. \u041d\u043e \u0447\u0442\u043e \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0434\u043e\u0436\u0434\u0430\u0442\u044c, \u0430 \u0447\u0442\u043e \u043d\u0443\u0436\u043d\u043e \u043f\u0440\u0438\u043a\u0440\u044b\u0442\u044c \u0432 \u043f\u0435\u0440\u0432\u0443\u044e \u043e\u0447\u0435\u0440\u0435\u0434\u044c? \u0412 \u044d\u0442\u043e\u043c \u043d\u0430\u043c \u043f\u043e\u043c\u043e\u0436\u0435\u0442 EPSS.\n\nExploit Prediction Scoring System (EPSS) - \u0441\u0438\u0441\u0442\u0435\u043c\u0430, \u043e\u0441\u043d\u043e\u0432\u0430\u043d\u043d\u0430\u044f \u043d\u0430 \u0434\u0430\u043d\u043d\u044b\u0445 \u0434\u043b\u044f \u043e\u0446\u0435\u043d\u043a\u0438 \u0432\u0435\u0440\u043e\u044f\u0442\u043d\u043e\u0441\u0442\u0438 \u0442\u043e\u0433\u043e, \u0447\u0442\u043e \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0431\u0443\u0434\u0435\u0442 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0430 in the wild. \u0425\u043e\u0442\u044f \u0434\u0440\u0443\u0433\u0438\u0435 \u043e\u0442\u0440\u0430\u0441\u043b\u0435\u0432\u044b\u0435 \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u044b \u0431\u044b\u043b\u0438 \u043f\u043e\u043b\u0435\u0437\u043d\u044b \u0434\u043b\u044f \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u0438\u044f \u0432\u0440\u043e\u0436\u0434\u0435\u043d\u043d\u044b\u0445 \u0445\u0430\u0440\u0430\u043a\u0442\u0435\u0440\u0438\u0441\u0442\u0438\u043a \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0438 \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u0438\u044f \u0441\u0442\u0435\u043f\u0435\u043d\u0438 \u0441\u0435\u0440\u044c\u0435\u0437\u043d\u043e\u0441\u0442\u0438, \u043e\u043d\u0438 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u044b \u0432 \u0441\u0432\u043e\u0435\u0439 \u0441\u043f\u043e\u0441\u043e\u0431\u043d\u043e\u0441\u0442\u0438 \u043e\u0446\u0435\u043d\u0438\u0432\u0430\u0442\u044c \u0443\u0433\u0440\u043e\u0437\u044b. EPSS \u0432\u043e\u0441\u043f\u043e\u043b\u043d\u044f\u0435\u0442 \u044d\u0442\u043e\u0442 \u043f\u0440\u043e\u0431\u0435\u043b, \u043f\u043e\u0441\u043a\u043e\u043b\u044c\u043a\u0443 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442 \u0442\u0435\u043a\u0443\u0449\u0443\u044e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044e \u043e\u0431 \u0443\u0433\u0440\u043e\u0437\u0430\u0445 \u0438\u0437 CVE \u0438 \u0434\u0430\u043d\u043d\u044b\u0435 \u043e \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u0445 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u0430\u0445.\n\n\u0414\u043b\u044f \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u0438\u044f \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u0438 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 EPSS \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442 \u0431\u043e\u043b\u0435\u0435 \u0434\u0435\u0441\u044f\u0442\u043a\u0430 \u043a\u0440\u0438\u0442\u0435\u0440\u0438\u0435\u0432. \u0421\u044e\u0434\u0430 \u0432\u0445\u043e\u0434\u044f\u0442:\n- CVE,\n- \u043e\u0446\u0435\u043d\u043a\u0430 CVSS,\n- \u043d\u0430\u043b\u0438\u0447\u0438\u0435 PoC \u0438 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u043e\u0432,\n- \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430,\n- \u0432\u0435\u043d\u0434\u043e\u0440\n- \u0438 \u043f\u0440\u043e\u0447\u0438\u0435 \u043f\u0435\u0440\u0435\u043c\u0435\u043d\u043d\u044b\u0435.\n\n\u0423\u0447\u0438\u0442\u044b\u0432\u0430\u044f \u0432\u0441\u0435 \u043a\u0440\u0438\u0442\u0435\u0440\u0438\u0438, EPSS \u0432\u044b\u0434\u0430\u0435\u0442 \u043f\u0440\u043e\u0446\u0435\u043d\u0442 \u0432\u0435\u0440\u043e\u044f\u0442\u043d\u043e\u0441\u0442\u0438 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432 \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u0445 \u0430\u0442\u0430\u043a\u0430\u0445.\n\u041c\u043e\u0434\u0435\u043b\u044c EPSS \u0432\u044b\u0434\u0430\u0435\u0442 \u043e\u0446\u0435\u043d\u043a\u0443 \u0432\u0435\u0440\u043e\u044f\u0442\u043d\u043e\u0441\u0442\u0438 \u043e\u0442 0 \u0434\u043e 1 (\u043e\u0442 0 \u0434\u043e 100 %).\n\u0427\u0435\u043c \u0432\u044b\u0448\u0435 \u0431\u0430\u043b\u043b, \u0442\u0435\u043c \u0431\u043e\u043b\u044c\u0448\u0435 \u0432\u0435\u0440\u043e\u044f\u0442\u043d\u043e\u0441\u0442\u044c \u0442\u043e\u0433\u043e, \u0447\u0442\u043e \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0431\u0443\u0434\u0435\u0442 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0430.\n\nEPSS \u0431\u044b\u043b \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d \u0432 2019 \u0433\u043e\u0434\u0443 \u041c\u0430\u0439\u043a\u043b\u043e\u043c \u0420\u043e\u0439\u0442\u043c\u0430\u043d\u043e\u043c (Michael Roytman) \u0438\u0437 Kenna Security \u0438 \u0414\u0436\u0435\u0435\u043c \u0414\u0436\u0435\u0439\u043a\u043e\u0431\u0441\u043e\u043c (Jay Jacobs) \u0438\u0437 Cyentia Institute \u043d\u0430 Black Hat USA, \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u0438 \u0440\u0430\u0437\u0432\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u043f\u043e\u0434 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435\u043c FIRST (Forum of Incident Response and Security Teams). \u041f\u043e \u0441\u043b\u043e\u0432\u0430\u043c \u0420\u043e\u0439\u0442\u043c\u0430\u043d\u0430 \u0438 \u0414\u0436\u0435\u0439\u043a\u043e\u0431\u0441\u0430, \u043a\u0430\u0436\u0434\u044b\u0439 \u043c\u0435\u0441\u044f\u0446 \u0438\u0441\u043f\u0440\u0430\u0432\u043b\u044f\u0435\u0442\u0441\u044f \u0432\u0441\u0435\u0433\u043e 10% \u043e\u0442 \u0432\u0441\u0435\u0445 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439, \u0438 \u0442\u043e\u043b\u044c\u043a\u043e 2-5% \u043e\u0442 \u0432\u0441\u0435\u0445 \u043a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0445 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u0443\u044e\u0442\u0441\u044f \u0432 \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u0445 \u0430\u0442\u0430\u043a\u0430\u0445.\n\n\u041e\u0434\u043d\u0430\u043a\u043e \u0431\u043e\u043b\u044c\u0448\u043e\u0433\u043e \u0440\u0430\u0441\u043f\u0440\u043e\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f EPSS \u043d\u0435 \u043f\u043e\u043b\u0443\u0447\u0438\u043b. \u0420\u0430\u0437\u0432\u0435 \u0447\u0442\u043e \u044d\u0442\u0443 \u0438\u0434\u0435\u044e \u043f\u043e\u0434\u0445\u0432\u0430\u0442\u0438\u043b\u0438 \u0440\u0435\u0431\u044f\u0442\u0430 \u0438\u0437 Vulners.\n\u0410 \u0432 \u0440\u0443\u0441\u0441\u043a\u043e\u044f\u0437\u044b\u0447\u043d\u043e\u043c \u0441\u0435\u0433\u043c\u0435\u043d\u0442\u0435 \u043f\u0440\u043e EPSS \u0437\u043d\u0430\u0435\u0442 \u0442\u043e\u043b\u044c\u043a\u043e \u041b\u0443\u043a\u0430\u0446\u043a\u0438\u0439.\n\n\u041a\u0430\u043a EPSS \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u0435\u0442 \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0438\u0442\u044c, \u043c\u043e\u0436\u0435\u0442 \u043b\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c\u0441\u044f \u0432 \u0430\u0442\u0430\u043a\u0430\u0445 \u0438 \u043d\u0443\u0436\u043d\u043e \u043b\u0438 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u0435\u0435 \u0438\u0441\u043f\u0440\u0430\u0432\u043b\u044f\u0442\u044c?\n\n\u0414\u043e\u043f\u0443\u0441\u0442\u0438\u043c, \u0443 \u043d\u0430\u0441 \u0435\u0441\u0442\u044c vim \u0441 CVE-2022-3099 (NIST / Vulners) \u0441 \u043a\u0440\u0438\u0442\u0438\u0447\u043d\u043e\u0441\u0442\u044c\u044e High \u0438 CVSS Score 7.8. \u041d\u043e \u043d\u0430\u0434\u043e \u043b\u0438 \u0431\u0435\u0436\u0430\u0442\u044c \u0438 \u043f\u0430\u0442\u0447\u0438\u0442\u044c? \u041f\u0430\u0442\u0447\u0438\u0442\u044c \u043d\u0430\u0434\u043e, \u043d\u043e \u0431\u0435\u0436\u0430\u0442\u044c \u043d\u0435 \u043d\u0430\u0434\u043e. \u0421\u043e\u0431\u0441\u0442\u0432\u0435\u043d\u043d\u043e, \u043d\u0430 \u044d\u0442\u043e\u0442 \u0432\u043e\u043f\u0440\u043e\u0441 \u043d\u0430\u043c \u0438 \u043e\u0442\u0432\u0435\u0442\u0438\u0442 EPSS.\n\u0410 EPSS \u043d\u0430\u043c \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442 0.000760000 (\u0432 \u043f\u0435\u0440\u0446\u0435\u043d\u0442\u0438\u043b\u044f\u0445 0.312700000, \u0447\u0442\u043e \u043c\u044b \u0441\u0447\u0438\u0442\u0430\u0435\u043c \u0437\u0430 31.3%), \u0447\u0442\u043e \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0443\u0435\u0442 Low.\n\n\u0417\u0430\u043c\u0435\u043d\u044f\u0435\u0442 \u043b\u0438 \u043d\u0430\u043c EPSS \u043f\u0440\u0438\u0432\u044b\u0447\u043d\u044b\u0439 CVSS Score? \u041d\u0435\u0442, \u0441\u043a\u043e\u0440\u0435\u0439 \u0434\u043e\u043f\u043e\u043b\u043d\u044f\u0435\u0442. CVSS Score \u043d\u0430\u043c \u043c\u043e\u0436\u0435\u0442 \u0434\u0430\u0442\u044c \u043e\u0431\u0449\u0443\u044e \u043a\u0430\u0440\u0442\u0438\u043d\u0443, \u0430 \u0441 \u043f\u043e\u043c\u043e\u0449\u044c\u044e EPSS \u0443\u0436\u0435 \u043c\u043e\u0436\u043d\u043e \u0441\u0442\u0430\u0432\u0438\u0442\u044c \u043f\u0440\u0438\u043e\u0440\u0438\u0442\u0435\u0442\u044b.\n\u041f\u043e \u0431\u043e\u043b\u044c\u0448\u043e\u043c\u0443 \u0441\u0447\u0451\u0442\u0443, \u0448\u0442\u0443\u043a\u0430 \u0443\u0434\u043e\u0431\u043d\u0430\u044f, \u043d\u043e \u043d\u0435 \u0445\u0432\u0430\u0442\u0430\u0435\u0442 \u044d\u0442\u043e\u0439 \u043e\u0446\u0435\u043d\u043a\u0438 \u043d\u0430 NIST \u0438\u043b\u0438 \u0424\u0421\u0422\u042d\u041a \u0411\u0414\u0423. \u041d\u043e \u0442\u0443\u0442 \u043d\u0430\u0441 \u0432\u044b\u0440\u0443\u0447\u0438\u0442 Vulners, \u0433\u0434\u0435 \u0432\u0441\u0451 \u0440\u0435\u0430\u043b\u0438\u0437\u043e\u0432\u0430\u043d\u043e.\n\n\u0414\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u0435 \u0441\u0441\u044b\u043b\u043a\u0438:\nFIRST: EPSS Mission\nFIRST: The EPSS Model\nFIRST: EPSS Tools\nVulners Blog. EPSS: Exploit Prediction Scoring System Overview\n\n\u0418\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u044b \u0441\u0442\u043e\u0440\u043e\u043d\u043d\u0438\u0445 \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a\u043e\u0432, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044e\u0449\u0438\u0435 EPSS:\nSploitScan (\u041f\u0440\u043e \u043d\u0435\u0433\u043e \u0443 \u043c\u0435\u043d\u044f \u0431\u044b\u043b \u043f\u043e\u0441\u0442)\nCVE_Prioritizer", "creation_timestamp": "2024-01-29T09:15:37.000000Z"}