Moja ya changamoto kuu katika usimamizi wa udhaifu ni idadi kubwa ya udhaifu pamoja na rasilimali ndogo. Si kila udhaifu ni hatari sawa, na sio kila mmoja anahitaji ufumbuzi wa haraka. Kwa mfano, udhaifu na kiwango cha juu cha CVSS unaweza kuwa na hatari ndogo ya ulimwengu halisi ikiwa uwezekano wa unyanyasaji ni mdogo sana. Katika makala yangu ya awali, niliweka a Katika makala hii, nitaonyesha jinsi nilivyoweka msaada wa EPSS na kuunganisha metric hii katika taratibu zangu za uchambuzi na uchambuzi ili kuongeza jitihada za kurekebisha. suluhisho la hakuna suluhisho la uhakika kwa kutumia Budibase Kwa kuchukua ufuatiliaji wa msingi wa EPSS, unaweza kuboresha kwa kiasi kikubwa ufanisi wa mkakati wako wa ufumbuzi kwa kuzingatia udhaifu ambao una umuhimu wa kweli. Kutoka utafiti wangu, nimeona kwamba ufumbuzi wengi wa usimamizi wa udhaifu bado hauwezi kuingiza kikamilifu EPSS, licha ya upatikanaji wake kwa umma. Habari njema ni kwamba huna haja ya majukwaa ya gharama kubwa kutekeleza uteuzi wa msingi wa EPSS. EPSS ni nini na kwa nini ni muhimu? Mfumo wa Utafiti wa Utafiti wa Utafiti ( ) inawakilisha uwezekano kwamba udhaifu maalum utachukuliwa ndani ya siku 30 ijayo, iliyoonyeshwa kama asilimia. EPSS ya Toleo la sasa la model ni toleo la 4, ambayo iliwasilishwa Machi 17, 2025. inahifadhi mradi, na data ni updated kila siku na inapatikana kwa kupakuliwa katika muundo .csv. FIRST.org Vulnerability yenye uwezekano wa chini sana wa matumizi inawakilisha tishio ndogo ya moja kwa moja. Vulnerability yenye uwezekano wa chini sana wa matumizi inawakilisha tishio ndogo ya moja kwa moja. Njia hii huongeza ufanisi kwa kuelekeza rasilimali - kama vile wakati na jitihada - kwenye hasara ambazo hutoa hatari kubwa zaidi, na kuruhusu hasara ndogo muhimu kutibiwa baadaye, au wakati zinakuwa hatari zaidi au wakati rasilimali za ziada zinapatikana. Kwa mfano, angalia udhaifu wawili: moja na alama ya CVSS ya 7.0 na EPSS ya 0.01 (ambayo inaonyesha uwezekano wa 1% wa unyanyasaji), na nyingine na alama ya CVSS ya 6.5 na EPSS ya 0.91 (ambayo inaonyesha uwezekano wa 91% wa unyanyasaji). Wakati CVSS inaonyesha ukali wa nadharia, EPSS hutoa ufahamu wa uwezekano wa udhaifu unaotumiwa, hutoa mazingira muhimu kuhusiana na vitisho vinavyowezekana vya ulimwengu halisi. Kama ilivyoonyeshwa katika picha hapo juu, wakati wa kutumia mbinu ya EPSS na kiwango cha juu cha 10%: Jitihada ni kupunguzwa hadi tu 2.7%, ambayo ni chini sana kuliko jitihada zinazohitajika na kiwango cha CVSS cha 7 au zaidi. Upatikanaji unafikia 63.2%, kidogo chini kuliko mbinu ya CVSS, ambayo ni faida katika kuzuia juu ya juu ya vigezo chini ya umuhimu. Ufanisi ni 65.2%, ambayo ni ya juu sana kuliko kile kinachopatikana na mbinu ya CVSS 7+. Mbali na alama ya EPSS, pia kuna metric ya percentile ambayo inaonyesha kiwango cha (au asilimia) ya udhaifu na uwezekano sawa au mdogo wa matumizi. Kwa mfano, ikiwa upungufu una kiwango cha EPSS cha 0.10 (10%) na asilimia ya 88, inamaanisha kuwa 88% ya upungufu mwingine una kiwango cha chini cha EPSS. Matumizi ya alama ya EPSS pamoja na percentile yake inaruhusu priorization sahihi zaidi, hasa wakati wa kukabiliana na datasets kubwa. Ufafanuzi wa kina wa jinsi ya kutafsiri thamani hizi unaweza kupata katika makala hapa chini ⬇️. https://www.first.org/epss/articles/prob_percentile_bins?embedable=true Ni muhimu kukumbuka kwamba alama ya EPSS ni utabiri na sio dhamana ya matumizi. Kwa maelezo zaidi juu ya jinsi mfano unafanya kazi, tafadhali tembelea ukurasa rasmi: https://www.first.org/epss/model. Jinsi ya kutekeleza EPSS kwenye mfumo wangu kwa kutumia Budibase Ili kutekeleza filters kulingana na thamani ya EPSS, mimi kwanza kupakua kumbukumbu kutoka rasmi tovuti, ambayo ina viwango vya hivi karibuni vya uwezekano wa matumizi kwa udhaifu. Hapa ni mfano wa maudhui kutoka kwa faili ya CSV katika kumbukumbu: first.org #model_version:v2025.03.14,score_date:2025-08-02T12:55:00Z cve,epss,percentile CVE-1999-0001,0.0142,0.79836 CVE-1999-0002,0.14818,0.94265 CVE-1999-0003,0.90339,0.99584 ... Kisha, nilijaribu script ya Python niliyotumia kwa ajili ya kuuza makosa kutoka kwa suluhisho la VM. Niliongeza kuboresha zifuatazo: Parsing the EPSS and percentile values Converting these values into percentages by multiplying by 100 Rounding them to whole numbers Sio CVE zote zinapatikana katika data EPSS; kwa wale ambao hawakuhusishwa, ninaweka thamani ya 99. Sio CVE zote zinapatikana katika data EPSS; kwa wale ambao hawakuhusishwa, ninaweka thamani ya 99. Baada ya kuagiza data kwenye database, nilianzisha vipengele vifuatavyo katika Budibase: Fomu ya filters kwa kiwango cha EPSS, kama vile >10% Mfumo wa kurejesha moja kwa moja dashboards kulingana na kiwango cha kuchaguliwa Two control buttons: One for viewing the list of vulnerabilities in a pop-up window Another for exporting the results to a .csv file for further analysis or reporting. Baada ya hapo, nilijaribu swali la SQL katika Budibase kwa kuongeza masharti ya kupima kwa thamani ya EPSS na percentile. Hii iliruhusu udhibiti wa kisasa juu ya kuonyesha udhaifu kulingana na kiwango kilichochaguliwa. Mfano wa block ya hali: ... ( CASE WHEN {{epssthr}}::text IS NULL THEN TRUE ELSE epssScore >= {{epssthr}} END ) AND ( CASE WHEN {{epssrating}}::text IS NULL THEN TRUE ELSE epsspercentile >= {{epssrating}} END ) ... Hapa ni mfano wa swali la SQL kwa dashboard ambayo inaonyesha huduma za juu za hatari: SELECT COUNT(hostname) AS total, VulnerableEntity || ' ' || VulnerableEntityVersion AS VulnerableObject FROM mat_allassets WHERE osname ILIKE '%windows 20%' AND VulnerableEntity IS NOT NULL AND status = 'new' AND VulnerabilityIssueTime < CURRENT_DATE - {{days}}::interval AND ( CASE WHEN {{ sev }}::text IS NULL THEN TRUE ELSE severity = {{ sev }}::text END ) AND ( CASE WHEN {{expltbl}}::bool IS NULL THEN TRUE ELSE metrics ILIKE 'Exploitable: {{expltbl}}%'::text END ) AND ( CASE WHEN {{expltbl}}::bool IS NULL THEN TRUE ELSE metrics ILIKE 'Exploitable: {{expltbl}}%'::text END ) AND ( CASE WHEN {{netvector}}::bool IS NULL THEN TRUE ELSE metrics ILIKE '%HasNetworkAttackVector: {{netvector}}%'::text END ) AND ( CASE WHEN {{remedy}}::bool IS NULL THEN TRUE ELSE metrics ILIKE '%HasFix: {{remedy}}%'::text END ) AND ( CASE WHEN {{vulntrend}}::bool IS NULL THEN TRUE ELSE VulnerIsTrend = '{{vulntrend}}'::text END ) AND ( CASE WHEN {{hostimport}}::text IS NULL THEN TRUE ELSE HostImportance = '{{hostimport}}'::text END ) AND ( CASE WHEN {{epssthr}}::text IS NULL THEN TRUE ELSE epssScore >= {{epssthr}} END ) AND ( CASE WHEN {{epssrating}}::text IS NULL THEN TRUE ELSE epsspercentile >= {{epssrating}} END ) GROUP BY VulnerableObject ORDER BY total DESC LIMIT 10; Baadaye, niliingiza viungo vya variable kutoka UI kwenye swali la SQL. Nilijadili hili katika awali yangu . Makala juu ya Priority ya Vulnerability Hatimaye, nilianzisha programu rahisi na rahisi kwa mtumiaji ambayo inakuwezesha kuweka filters za kipaumbele, ikiwa ni pamoja na kiwango cha Mfumo wa Utabiri wa Utabiri wa Utabiri (EPSS). Katika picha ya skrini hapa chini, nimeweka kiwango cha EPSS kwa 10 au zaidi, ulipendekeza udhaifu wa mwelekeo wa zamani wa siku 14, na ilihitaji uwepo wa udhaifu. Kwa kutumia kiwango cha EPSS (Exploit Predictive Scoring System) cha 10%, tunaweza kufunika 63.2% ya udhaifu unaotumiwa, kufikia ufanisi wa ufumbuzi wa 65.2%, wakati wote kwa kutumia rasilimali ndogo. Ili kuzuia filters EPSS, mimi tu kuweka thamani ya kiwango cha 0; filters basi si tena kutumika. Zaidi ya hayo, ikiwa nimeweka filters ngumu juu ya wastani, matokeo ya kawaida yataonyesha udhaifu kama Remote Code Executions (RCEs), Command Executions, au SQL Injections. Hizi ni aina ya udhaifu ambao huwakilisha tishio kubwa kwa biashara. Fikiria mahali ambapo ni muhimu EPSS ni chombo cha nguvu ambacho kinaongeza ufanisi wa kipaumbele cha udhaifu. Badala ya "kuondoa moto kwa makini," sasa tunajifunza kwa makusudi, kwa kuzingatia masuala muhimu zaidi kwanza. Kwa hiyo, kila miundombinu ni ya kipekee, na mfumo wowote wa kipaumbele unapaswa kubadilishwa kulingana na mazingira maalum. Pia ni muhimu kukumbuka kwamba mchakato wowote wa usimamizi wa hasara huanza na kugundua na kuhifadhi rasilimali. Bila uelewa wazi wa kile tunachohifadhi, kila hatua nyingine inapoteza umuhimu wake. Zaidi ya hayo, kamwe usiache muundo wa default katika miundombinu yako, kwa sababu wao bado ni moja ya vektor ya mashambulizi ya kawaida. Ningependa kusikia mawazo yako katika maoni: Do you use EPSS in your work?