Obsežna analiza več kot milijarde zapisov o odpravljanju ranljivosti iz kataloga CISA KEV (Known Exploited Vulnerabilities) razkriva zaskrbljujoč trend v kibernetski varnosti: trenutni pristop k upravljanju ranljivosti doseže svoje omejitve, ko gre za zaščito pred najnevarnejšimi grožnjami.
Raziskava podjetja Qualys, ki je preučila obsežen nabor podatkov o odpravljanju kritičnih varnostnih pomanjkljivosti, potrjuje tisto, česar se varnostni strokovnjaki že dolgo bojijo – večina kritičnih ranljivosti je aktivno izkoriščenih, preden lahko obrambni timi sploh implementirajo popravke.
Katalog CISA KEV vključuje ranljivosti, za katere obstajajo dokazi o aktivnem izkoriščanju v praksi. To so najpogosteje kritične pomanjkljivosti, ki omogočajo oddaljen dostop, povečanje privilegijev ali izvajanje poljubne kode. Kljub temu da organizacije poznajo te ranljivosti in razpoložljive popravke, časovni razkorak med odkritjem, objavo popravka in dejansko implementacijo predstavlja kritično varnostno vrzel.
Problem še poslabšuje dejstvo, da je večina organizacij preobremenjena s številom ranljivosti, ki jih morajo upravljati. Tradicionalni pristop k varnostnim posodobitvam, ki temelji na ročnem pregledovanju, prioritizaciji in testiranju, preprosto ne more slediti tempu, s katerim se pojavljajo nove ranljivosti in jih napadalci aktivno izkoriščajo.
Podatki kažejo na potrebo po bolj avtomatiziranem pristopu k upravljanju ranljivosti. Organizacije bi morale prioritizirati uvedbo sistemov za avtomatsko zaznavanje in zakrpanje kritičnih pomanjkljivosti, še posebej tistih iz kataloga CISA KEV. Implementacija rešitev za upravljanje popravkov v realnem času in kontinuirano spremljanje izpostavljenosti sta postala nujna, ne le priporočljiva.
Strokovnjaki priporočajo takojšnjo revizijo procesov upravljanja ranljivosti, s poudarkom na avtomatizaciji in zmanjšanju časa od odkritja do odprave kritičnih pomanjkljivosti. Proaktivno spremljanje kataloga CISA KEV in prioritizacija ranljivosti na podlagi dokazov o aktivnem izkoriščanju morata postati standard v vsaki varnostni strategiji.
Vir: https://www.bleepingcomputer.com/news/security/analysis-of-one-billion-cisa-kev-remediation-records-exposes-limits-of-human-scale-security/
Originalna objava: 2026-04-10
Članek je pripravljen na osnovi tujega vira s pomočjo AI in prilagojen za slovenskega bralca.