NIST не будет оценивать некритичные уязвимости из-за увеличения их количества - «Новости»

  • 14:30, 22-апр-2026
  • Новости / Цвет / Изображения / Преимущества стилей / Заработок / Блог для вебмастеров / Текст / Добавления стилей
  • Neal
  • 0

В Национальном институте стандартов и технологий (National Institute of Standards and Technology, NIST) объявили, что меняют подход к обработке уязвимостей в базе National Vulnerability Database (NVD). С апреля 2026 года организация будет обогащать данными (присваивать оценки серьезности, определять затронутые продукты, добавлять описания и ссылки) только приоритетные записи CVE, а остальные останутся в базе без дополнительной аналитики.


Причиной для этого решения послужил взрывной рост количества заявок: с 2020 по 2025 год количество поступающих CVE увеличилось на 263%, и в первом квартале 2026 года темпы еще ускорились — заявок стало на треть больше, чем за аналогичный период прошлого года. Специалисты NIST признают, что больше не могут обрабатывать поток вручную, хотя в 2025 году они обогатили информацию почти о 42 000 CVE, что на 45% превышает показатели любого предыдущего года.


Представители организации пишут, что теперь обогащению подлежат только те CVE, которые соответствуют хотя бы одному из критериев:



  • входят в каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV), который составляют эксперты CISA;

  • затрагивают ПО, используемое федеральными ведомствами США;

  • относятся к критически важному софту, согласно указу президента 14028 (софт с повышенными привилегиями, контролирующий доступ к данным или работающий за пределами стандартных границ доверия).


Все CVE, не попавшие под эти критерии, получат статус «Not Scheduled». Кроме того, в NIST больше не будут отдельно рассчитывать оценку серьезности проблем, если она уже присвоена CNA (CVE Numbering Authority — организацией, выдавшей идентификатор).


Все необогащенные CVE из бэклога с датой публикации ранее 1 марта 2026 года тоже перейдут в категорию «Not Scheduled», если только они не фигурируют в каталоге KEV. Повторный анализ уже обработанных записей будет проводиться лишь при существенных изменениях. При этом любой желающий может запросить обогащение конкретной CVE, отправив письмо на адрес nvd@nist.gov.


ИБ-эксперты отреагировали на новость неоднозначно. Кейтлин Кондон (Caitlin Condon), вице-президент по исследованиям в VulnCheck, отметила, что решение NIST не стало ни для кого сюрпризом, однако оно ставит в сложное положение организации, которые полагаются на NVD как на единственный источник данных об уязвимостях. По данным VulnCheck, около 10 000 уязвимостей 2025 года до сих пор не имеют оценки CVSS, а из всех CVE с префиксом «CVE-2025» были обогащены лишь порядка 32%.


Дэвид Линднер (David Lindner), CISO компании Contrast Security, назвал происходящее концом эпохи, когда защитники могли полагаться на единую базу для оценки рисков. По его словам, специалистам пора переключиться на каталог KEV и метрики эксплуатируемости проблем, сосредоточившись на реальных угрозах вместо теоретической серьезности каждого минорного бага.


В Национальном институте стандартов и технологий (National Institute of Standards and Technology, NIST) объявили, что меняют подход к обработке уязвимостей в базе National Vulnerability Database (NVD). С апреля 2026 года организация будет обогащать данными (присваивать оценки серьезности, определять затронутые продукты, добавлять описания и ссылки) только приоритетные записи CVE, а остальные останутся в базе без дополнительной аналитики. Причиной для этого решения послужил взрывной рост количества заявок: с 2020 по 2025 год количество поступающих CVE увеличилось на 263%, и в первом квартале 2026 года темпы еще ускорились — заявок стало на треть больше, чем за аналогичный период прошлого года. Специалисты NIST признают, что больше не могут обрабатывать поток вручную, хотя в 2025 году они обогатили информацию почти о 42 000 CVE, что на 45% превышает показатели любого предыдущего года. Представители организации пишут, что теперь обогащению подлежат только те CVE, которые соответствуют хотя бы одному из критериев: входят в каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV), который составляют эксперты CISA; затрагивают ПО, используемое федеральными ведомствами США; относятся к критически важному софту, согласно указу президента 14028 (софт с повышенными привилегиями, контролирующий доступ к данным или работающий за пределами стандартных границ доверия). Все CVE, не попавшие под эти критерии, получат статус «Not Scheduled». Кроме того, в NIST больше не будут отдельно рассчитывать оценку серьезности проблем, если она уже присвоена CNA (CVE Numbering Authority — организацией, выдавшей идентификатор). Все необогащенные CVE из бэклога с датой публикации ранее 1 марта 2026 года тоже перейдут в категорию «Not Scheduled», если только они не фигурируют в каталоге KEV. Повторный анализ уже обработанных записей будет проводиться лишь при существенных изменениях. При этом любой желающий может запросить обогащение конкретной CVE, отправив письмо на адрес nvd@nist.gov. ИБ-эксперты отреагировали на новость неоднозначно. Кейтлин Кондон (Caitlin Condon), вице-президент по исследованиям в VulnCheck, отметила, что решение NIST не стало ни для кого сюрпризом, однако оно ставит в сложное положение организации, которые полагаются на NVD как на единственный источник данных об уязвимостях. По данным VulnCheck, около 10 000 уязвимостей 2025 года до сих пор не имеют оценки CVSS, а из всех CVE с префиксом «CVE-2025» были обогащены лишь порядка 32%. Дэвид Линднер (David Lindner), CISO компании Contrast Security, назвал происходящее концом эпохи, когда защитники могли полагаться на единую базу для оценки рисков. По его словам, специалистам пора переключиться на каталог KEV и метрики эксплуатируемости проблем, сосредоточившись на реальных угрозах вместо теоретической серьезности каждого минорного бага.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!