कमजोरियों के प्रबंधन में प्राथमिक चुनौतियों में से एक कमजोरियों की भारी संख्या और सीमित संसाधनों के साथ संयुक्त है. सभी कमजोरियां समान रूप से खतरनाक नहीं हैं, और सभी को तत्काल सुधार की आवश्यकता नहीं होती है. उदाहरण के लिए, उच्च सीवीएसएस स्कोर वाले एक कमजोरियां बहुत कम वास्तविक जोखिम पैदा कर सकती हैं यदि उपयोग की संभावना अत्यधिक कम है. यही कारण है कि एक्सप्लोट पूर्वानुमान स्कोरिंग सिस्टम (ईपीएसएस) प्राथमिकता निर्धारण के लिए एक महत्वपूर्ण मीट्रिक बन जाता है. पिछले लेख में, मैंने एक इस लेख में, मैं दिखाऊंगा कि मैंने EPSS समर्थन कैसे लागू किया और सुधार प्रयासों को बढ़ाने के लिए अपने फ़िल्टरिंग और विश्लेषण प्रक्रियाओं में इस मीट्रिक को एकीकृत किया। Budibase का उपयोग करके कमजोरियों को प्राथमिकता देने के लिए कोई कोड समाधान EPSS-आधारित प्राथमिकता निर्धारण को अपनाकर, आप उन कमजोरियों पर ध्यान केंद्रित करके सुधार रणनीति की प्रभावशीलता में काफी सुधार कर सकते हैं जो वास्तव में महत्वपूर्ण हैं. मेरे शोध से, मैंने पाया है कि कई कमजोरियों के प्रबंधन समाधान अभी भी EPSS को पूरी तरह से शामिल नहीं करते हैं, इसके बावजूद कि यह जनता के लिए उपलब्ध है. अच्छी खबर यह है कि आपको EPSS-आधारित प्राथमिकता निर्धारण को लागू करने के लिए महंगी मंचों की आवश्यकता नहीं है। EPSS क्या है, और यह उपयोगी क्यों है? प्रीमियम प्रिंटिंग सिस्टम ( ) एक प्रतिशत के रूप में व्यक्त किया गया है कि अगले 30 दिनों के भीतर एक विशिष्ट कमजोरता का उपयोग किया जाएगा की संभावना का प्रतिनिधित्व करता है। ईपीएस मॉडल का वर्तमान संस्करण संस्करण 4 है, जो 17 मार्च, 2025 को जारी किया गया था। परियोजना को बनाए रखता है, और डेटा दैनिक रूप से अपडेट किया जाता है और .csv प्रारूप में डाउनलोड करने के लिए उपलब्ध है। FIRST.org एक बहुत कम संभावना के साथ एक कमजोरता एक कम तत्काल खतरा पैदा करती है। एक बहुत कम संभावना के साथ एक कमजोरता एक कम तत्काल खतरा पैदा करती है। यह दृष्टिकोण दक्षता को बढ़ाता है, जैसे कि समय और प्रयास, उन कमजोरियों के लिए संसाधनों को निर्देशित करता है जो एक अधिक महत्वपूर्ण जोखिम पैदा करते हैं, जिससे कम महत्वपूर्ण कमजोरियों को बाद में संबोधित किया जा सकता है, चाहे वे अधिक जोखिम में हों या जब अतिरिक्त संसाधन उपलब्ध हैं। उदाहरण के लिए, दो कमजोरियों पर विचार करें: एक CVSS स्कोर 7.0 और EPSS स्कोर 0.01 (उपयोग का 1% मौका इंगित करता है), और दूसरा CVSS स्कोर 6.5 और EPSS स्कोर 0.91 (उपयोग का 91% मौका इंगित करता है)। जबकि सीवीएसएस सैद्धांतिक गंभीरता को इंगित करता है, ईपीएसएस एक कमजोरता का उपयोग करने की संभावना में अंतर्दृष्टि प्रदान करता है, संभावित वास्तविक दुनिया के खतरों के बारे में मूल्यवान संदर्भ प्रदान करता है। जैसा कि ऊपर की छवि में चित्रित किया गया है, 10% से अधिक की सीमा के साथ EPSS विधि का उपयोग करते समय: प्रयास को केवल 2.7% तक कम किया जाता है, जो 7 या उससे अधिक सीवीएसएस सीमा के साथ आवश्यक प्रयास से काफी कम है। कवरेज 63.2% तक पहुंचता है, जो सीवीएसएस दृष्टिकोण की तुलना में थोड़ा कम है, जो कम प्रासंगिक कमजोरियों को अत्यधिक प्राथमिकता देने से रोकने में फायदेमंद है। प्रभावीता 65.2% है, जो सीवीएसएस 7 + विधि के साथ प्राप्त की तुलना में काफी अधिक है। ईपीएसएस स्कोर के अलावा, एक प्रतिशत मीट्रिक भी है जो संचालित होने की समान या कम संभावना वाले कमजोरियों का अनुपात (या प्रतिशत) इंगित करता है। उदाहरण के लिए, यदि एक कमजोरता का EPSS स्कोर 0.10 (10%) है और एक प्रतिशत 88 है, तो इसका मतलब है कि अन्य सभी कमजोरियों के 88% में कम EPSS स्कोर है। EPSS स्कोर का उपयोग अपने प्रतिशत के साथ अधिक सटीक प्राथमिकता निर्धारण की अनुमति देता है, खासकर जब बड़े डेटा सेट के साथ निपटने के लिए। https://www.first.org/epss/articles/prob_percentile_bins?embedable=true यह याद रखना महत्वपूर्ण है कि EPSS स्कोर एक पूर्वानुमान है और उपयोग की गारंटी नहीं है. मॉडल के काम के बारे में अधिक जानकारी के लिए, कृपया आधिकारिक पृष्ठ पर जाएं: https://www.first.org/epss/model. कैसे मैंने Budibase का उपयोग करके अपने सिस्टम में EPSS लागू किया EPSS मूल्य के आधार पर फ़िल्टरिंग को लागू करने के लिए, मैंने सबसे पहले आधिकारिक वेबसाइट, जिसमें कमजोरियों के लिए नवीनतम प्रयोग संभावना स्कोर शामिल हैं. यहां संग्रह में CSV फ़ाइल से सामग्री का एक उदाहरण है: first.org #model_version:v2025.03.14,score_date:2025-08-02T12:55:00Z cve,epss,percentile CVE-1999-0001,0.0142,0.79836 CVE-1999-0002,0.14818,0.94265 CVE-1999-0003,0.90339,0.99584 ... इसके बाद, मैंने पायथन स्क्रिप्ट को अद्यतन किया जिसे मैं वीएम समाधान से कमजोरियों को निर्यात करने के लिए उपयोग करता हूं. मैंने निम्नलिखित सुधार जोड़े: Parsing the EPSS and percentile values Converting these values into percentages by multiplying by 100 Rounding them to whole numbers सभी सीवीई ईपीएस डेटासेट में मौजूद नहीं हैं; उन लोगों के लिए जो शामिल नहीं हैं, मैं 99 का मूल्य निर्धारित करता हूं। सभी सीवीई ईपीएस डेटासेट में मौजूद नहीं हैं; उन लोगों के लिए जो शामिल नहीं हैं, मैं 99 का मूल्य निर्धारित करता हूं। डेटा को डेटाबेस में आयात करने के बाद, मैंने Budibase में निम्नलिखित सुविधाएं लागू कीं: EPSS सीमाओं के लिए एक फ़िल्टरिंग फॉर्म, जैसे > 10% चुने हुए सीमा के आधार पर डैशबोर्ड को स्वचालित रूप से ताजा करने के लिए एक तंत्र Two control buttons: One for viewing the list of vulnerabilities in a pop-up window Another for exporting the results to a .csv file for further analysis or reporting. इसके बाद, मैंने Budibase में SQL पूछताछ को EPSS मूल्य और प्रतिशत के अनुसार फ़िल्टर करने के लिए शर्तों को जोड़कर अद्यतन किया. इसने चयनित सीमाओं के आधार पर कमजोरियों को प्रदर्शित करने पर लचीला नियंत्रण की अनुमति दी. एक शर्त ब्लॉक का उदाहरण: ... ( CASE WHEN {{epssthr}}::text IS NULL THEN TRUE ELSE epssScore >= {{epssthr}} END ) AND ( CASE WHEN {{epssrating}}::text IS NULL THEN TRUE ELSE epsspercentile >= {{epssrating}} END ) ... यहां डैशबोर्ड के लिए एक SQL पूछताछ का एक उदाहरण है जो शीर्ष कमजोर सेवाओं को प्रदर्शित करता है: SELECT COUNT(hostname) AS total, VulnerableEntity || ' ' || VulnerableEntityVersion AS VulnerableObject FROM mat_allassets WHERE osname ILIKE '%windows 20%' AND VulnerableEntity IS NOT NULL AND status = 'new' AND VulnerabilityIssueTime < CURRENT_DATE - {{days}}::interval AND ( CASE WHEN {{ sev }}::text IS NULL THEN TRUE ELSE severity = {{ sev }}::text END ) AND ( CASE WHEN {{expltbl}}::bool IS NULL THEN TRUE ELSE metrics ILIKE 'Exploitable: {{expltbl}}%'::text END ) AND ( CASE WHEN {{expltbl}}::bool IS NULL THEN TRUE ELSE metrics ILIKE 'Exploitable: {{expltbl}}%'::text END ) AND ( CASE WHEN {{netvector}}::bool IS NULL THEN TRUE ELSE metrics ILIKE '%HasNetworkAttackVector: {{netvector}}%'::text END ) AND ( CASE WHEN {{remedy}}::bool IS NULL THEN TRUE ELSE metrics ILIKE '%HasFix: {{remedy}}%'::text END ) AND ( CASE WHEN {{vulntrend}}::bool IS NULL THEN TRUE ELSE VulnerIsTrend = '{{vulntrend}}'::text END ) AND ( CASE WHEN {{hostimport}}::text IS NULL THEN TRUE ELSE HostImportance = '{{hostimport}}'::text END ) AND ( CASE WHEN {{epssthr}}::text IS NULL THEN TRUE ELSE epssScore >= {{epssthr}} END ) AND ( CASE WHEN {{epssrating}}::text IS NULL THEN TRUE ELSE epsspercentile >= {{epssrating}} END ) GROUP BY VulnerableObject ORDER BY total DESC LIMIT 10; बाद में, मैंने यूआई से परिवर्तनीय बंधन को एसक्यूएल पूछताछ में शामिल किया। . कमजोरियों को प्राथमिकता देने के बारे में लेख अंत में, मैंने एक सरल और उपयोगकर्ता के अनुकूल अनुप्रयोग विकसित किया जो मुझे प्राथमिकता फ़िल्टर सेट करने की अनुमति देता है, जिसमें एक्सप्लोट पूर्वानुमान स्कोरिंग सिस्टम (ईपीएसएस) के लिए एक सीमा शामिल है। नीचे दिए गए स्क्रीनशॉट में, मैंने ईपीएसएस सीमा को 10 या उससे ऊपर सेट किया, 14 दिनों से पुराने ट्रेंडिंग कमजोरियों को चुना, और एक एक्सप्लोट की उपस्थिति की आवश्यकता थी। EPSS (Exploit Predictive Scoring System) 10% की सीमा का उपयोग करके, हम उपयोग किए गए कमजोरियों के 63.2% को कवर कर सकते हैं, कम संसाधनों का उपयोग करते हुए 65.2% की मरम्मत दक्षता प्राप्त कर सकते हैं। ईपीएसएस फ़िल्टरिंग को अक्षम करने के लिए, मैं बस शून्य मूल्य को 0 सेट करता हूं; फ़िल्टर अब लागू नहीं होगा। इसके अलावा, यदि मैं औसत से अधिक गंभीरता फ़िल्टर सेट करता हूं, तो परिणाम आमतौर पर रिमोट कोड निष्पादन (RCEs), कमांड निष्पादन, या एसक्यूएल इंजेक्शन जैसे कमजोरियों को उजागर करेंगे। ध्यान जहाँ मायने रखता है ईपीएसएस एक शक्तिशाली उपकरण है जो कमजोरियों की प्राथमिकता निर्धारण की दक्षता को काफी बढ़ाता है. "अंधेरे रूप से आग लगाने" के बजाय, हम अब इरादे से काम करते हैं, सबसे महत्वपूर्ण मुद्दों पर ध्यान केंद्रित करते हैं। यह कहा गया है कि प्रत्येक बुनियादी ढांचा अद्वितीय है, और किसी भी प्राथमिकता प्रणाली को विशिष्ट वातावरण के लिए अनुकूलित किया जाना चाहिए. यह भी याद रखना महत्वपूर्ण है कि किसी भी कमजोरियों के प्रबंधन की प्रक्रिया संपत्ति की खोज और सूचीकरण से शुरू होती है. बिना एक स्पष्ट समझ के हम क्या सुरक्षा कर रहे हैं, हर दूसरा कदम अपने महत्व को खो देता है. इसके अलावा, कभी भी अपने बुनियादी ढांचे में डिफ़ॉल्ट कॉन्फ़िगरेशन नहीं छोड़ें, क्योंकि वे सबसे आम हमले के वेक्टरों में से एक रहते हैं. मैं आपके विचारों को टिप्पणियों में सुनना चाहता हूं: Do you use EPSS in your work?