Exploit & Vulnerability Intelligence

脆弱性インテリジェンス

VulnCheck エクスプロイト&脆弱性インテリジェンス内の脆弱性インテリジェンス機能を活用して、業界で最速かつ最も包括的な脆弱性インテリジェンスを手に入れ、今日脆弱性の優先順位付けの課題を解決しましょう。

VulnCheck 脆弱性インテリジェンスサービスは、脆弱性の拡充、CPEの拡充、CVSSの一時的なスコア、脆弱性の分類データを提供し、NIST NVDが提供する内容をはるかに超えるリッチなエクスプロイトインテリジェンスを埋め込んでいます。

VulnCheck 脆弱性インテリジェンスは、数百のベンダーおよび政府のアドバイザリを追跡する自律型システムであり、それらのデータをVulnCheckのクラス最高のエクスプロイトインテリジェンスと結び付けています。

他の脆弱性データベースとは異なり、VulnCheckは、次のようなより広範な脆弱性に関する最新情報を提供します。

  • オープンソースパッケージ/依存関係の脆弱性
  • ICS/OT、IoMT、IoT、モバイルなどのデバイスの脆弱性

VulnCheck エクスプロイト&脆弱性インテリジェンスは、他の代替ソースでは通常利用できないユニークなフィールドも含まれています。例えば:

  • カテゴリ化 (例: ICS/OT、IoMT、IoT、モバイル、サーバーソフトウェアなど)
  • より高速でクリーンな共通プラットフォーム列挙 (CPE)
  • CVSS Temporal Enrichment (CVSS-BT) / CVSS V4の拡充
  • MITRE ATT&CKマッピング
  • MITRE攻撃パターン (CAPEC) マッピング
  • 2008年以前のCVEに対するCWEの関連付け
  • より多くのベンダーアドバイザリの参照
  • より多くの脆弱性データベースの参照
  • より多くのエクスプロイトの参照
  • 壊れたリンクの削減
  • EPSSの拡充
  • パッケージURL (purl) によるクエリ機能
  • 脆弱性のステータス

vulncheck-nvd2 のダウンロード

VulnCheck APIを使用すると、VulnCheck 脆弱性インテリジェンスを簡単にダウンロードできます。まず、次のようにvulncheck-nvd2インデックスに対して/v3/backup/vulncheck-nvd2 APIをクエリします。

curl --request GET \
    --url https://api.vulncheck.com/v3/backup/vulncheck-nvd2 \
    --header 'Accept: application/json' \
    --header 'Authorization: Bearer insert_token_here'

vulncheck-nvd2 CVEレコードの個別アクセス

VulnCheck APIを使用すると、VulnCheck エクスプロイト&脆弱性インテリジェンスの利用を簡単に開始できます。まず、次のようにvulncheck-nvd2インデックスに対して/v3/index/:index?cve=:cve APIをクエリします。

curl --request GET \
    --url https://api.vulncheck.com/v3/index/vulncheck-nvd2?cve=CVE-2024-21762 \
    --header 'Accept: application/json' \
    --header 'Authorization: Bearer insert_token_here'

上記の例は、vulncheck-nvd2インデックスを検索してCVE-2024-21762に関する情報を取得します。

vulncheck-nvd2のCVEごとのAPIレスポンス例

有効なCVE識別子を使用して/v3/index/vulncheck-nvd2?cve=:cve APIエンドポイントを呼び出した後、次のようなレスポンスが返されます。

{
  "_benchmark": 0.095634,
  "_meta": {
    "index": "vulncheck-nvd2",
    // ...
  },
  "data": [
    {
      "id": "CVE-2024-21762",
      "sourceIdentifier": "psirt@fortinet.com",
      "vulnStatus": "Analyzed",
      "published": "2024-02-09T09:15:08.087Z",
      "lastModified": "2024-02-13T18:21:14.607Z",
      "cisaExploitAdd": "2024-02-09T00:00:00Z",
      "vulncheckKEVExploitAdd": "2024-02-08T00:00:00Z",
      "cisaActionDue": "2024-02-16T00:00:00Z",
      "cisaRequiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
      "cisaVulnerabilityName": "Fortinet FortiOS Out-of-Bound Write Vulnerability",
      "descriptions": [
        {
          "lang": "en",
          "value": "A out-of-bounds write in Fortinet FortiOS versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.6, 7.0.0 through 7.0.13, 6.4.0 through 6.4.14, 6.2.0 through 6.2.15, 6.0.0 through 6.0.17, FortiProxy versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.8, 7.0.0 through 7.0.14, 2.0.0 through 2.0.13, 1.2.0 through 1.2.13, 1.1.0 through 1.1.6, 1.0.0 through 1.0.7 allows attacker to execute unauthorized code or commands via specifically crafted requests"
        },
        {
          "lang": "es",
          "value": "Una escritura fuera de los límites en Fortinet FortiOS versiones 7.4.0 a 7.4.2, 7.2.0 a 7.2.6, 7.0.0 a 7.0.13, 6.4.0 a 6.4.14, 6.2.0 a 6.2.15 , 6.0.0 a 6.0.17, y versiones de FortiProxy 7.4.0 a 7.4.2, 7.2.0 a 7.2.8, 7.0.0 a 7.0.14, 2.0.0 a 2.0.13, 1.2.0 a 1.2.13 , 1.1.0 a 1.1.6, 1.0.0 a 1.0.7. Permite al atacante ejecutar código o comandos no autorizados a través de solicitudes específicamente manipuladas"
        }
      ],
      "references": [
        {
          "status": "active",
          "lang": "ru",
          "name": "Уязвимость службы sslvpnd операционных систем FortiOS, позволяющая нарушителю выполнить произвольный код или произвольные команды",
          "url": "https://bdu.fstec.ru/vul/2024-01125",
          "refsource": "BDU",
          "tags": [
            "Vendor Advisory"
          ],
          "date_added": "2024-02-08T00:00:00Z"
        },
        {
          "status": "active",
          "lang": "en",
          "name": "Warning: Two Critical Vulnerabilities Affect Multiple Fortinet Products",
          "url": "https://cert.be/en/advisory/warning-two-critical-vulnerabilities-affect-multiple-fortinet-products",
          "refsource": "CERT-BE",
          "tags": [
            "Vendor Advisory"
          ],
          "date_added": "2024-02-12T00:00:00Z"
        },
        {
          "status": "active",
          "lang": "en",
          "name": "Multiple Vulnerabilities in Siemens Products",
          "url": "https://www.cert-in.org.in/s2cMainServlet?pageid=PUBVLNOTES02&VLCODE=CIAD-2024-0019",
          "refsource": "CERT-IN",
          "tags": [
            "Vendor Advisory"
          ],
          "date_added": "2024-03-21T00:00:00Z"
        }
        // ...
      ],
      "metrics": {
        "cvssMetricV31": [
          {
            "source": "nvd@nist.gov",
            "type": "Primary",
            "cvssData": {
              "version": "3.1",
              "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
              "attackVector": "NETWORK",
              "attackComplexity": "LOW",
              "privilegesRequired": "NONE",
              "userInteraction": "NONE",
              "scope": "UNCHANGED",
              "confidentialityImpact": "HIGH",
              "integrityImpact": "HIGH",
              "availabilityImpact": "HIGH",
              "baseScore": 9.8,
              "baseSeverity": "CRITICAL"
            },
            "exploitabilityScore": 3.9,
            "impactScore": 5.9
          },
          {
            "source": "psirt@fortinet.com",
            "type": "Secondary",
            "cvssData": {
              "version": "3.1",
              "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
              "attackVector": "NETWORK",
              "attackComplexity": "LOW",
              "privilegesRequired": "NONE",
              "userInteraction": "NONE",
              "scope": "UNCHANGED",
              "confidentialityImpact": "HIGH",
              "integrityImpact": "HIGH",
              "availabilityImpact": "HIGH",
              "baseScore": 9.8,
              "baseSeverity": "CRITICAL"
            },
            "exploitabilityScore": 3.9,
            "impactScore": 5.9
          }
        ],
        "temporalCVSSV31": {
          "version": "3.1",
          "vectorString": "E:H/RL:X/RC:C",
          "exploitCodeMaturity": "HIGH",
          "remediationLevel": "NOT_DEFINED",
          "reportConfidence": "CONFIRMED",
          "temporalScore": 9.8,
          "associatedBaseMetricV3": {
            "source": "nvd@nist.gov",
            "type": "Primary",
            "baseScore": 9.8
          }
        },
        "temporalCVSSV31Secondary": [
          {
            "version": "3.1",
            "vectorString": "E:H/RL:X/RC:C",
            "exploitCodeMaturity": "HIGH",
            "remediationLevel": "NOT_DEFINED",
            "reportConfidence": "CONFIRMED",
            "temporalScore": 9.8,
            "associatedBaseMetricV3": {
              "source": "psirt@fortinet.com",
              "type": "Secondary",
              "baseScore": 9.8
            }
          }
        ],
        "epss": {
          "epss_score": 0.01842,
          "epss_percentile": 0.88426,
          "last_modified": "2024-06-28T10:05:46.084968Z"
        }
      },
      "weaknesses": [
        {
          "source": "psirt@fortinet.com",
          "type": "Primary",
          "description": [
            {
              "lang": "en",
              "value": "CWE-787",
              "name": "Out-of-bounds Write",
              "url": "https://cwe.mitre.org/data/definitions/787.html"
            }
          ]
        }
      ],
      "configurations": [
        {
          "nodes": [
            {
              "operator": "OR",
              "cpeMatch": [
                {
                  "vulnerable": true,
                  "criteria": "cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*",
                  "versionStartIncluding": "1.0.0",
                  "versionEndExcluding": "2.0.14",
                  "matchCriteriaId": "614BFD88-3C7A-4F6F-BD26-F53E4BC464D7"
                },
                {
                  "vulnerable": true,
                  "criteria": "cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*",
                  "versionStartIncluding": "7.0.0",
                  "versionEndExcluding": "7.0.15",
                  "matchCriteriaId": "72ED8947-DBF3-483B-B267-117403A3D8E3"
                }
                // ...
              ]
            }
          ]
        }
      ],
      "vcConfigurations": [
        {
          "nodes": [
            {
              "operator": "OR",
              "cpeMatch": [
                {
                  "vulnerable": true,
                  "criteria": "cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*",
                  "versionStartIncluding": "1.0.0",
                  "versionEndIncluding": "1.0.7",
                  "matchCriteriaId": ""
                },
                {
                  "vulnerable": true,
                  "criteria": "cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*",
                  "versionStartIncluding": "7.4.0",
                  "versionEndIncluding": "7.4.2",
                  "matchCriteriaId": ""
                }
                // ...
              ]
            }
          ]
        },
        {
          "nodes": [
            {
              "operator": "OR",
              "cpeMatch": [
                {
                  "vulnerable": true,
                  "criteria": "cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*",
                  "versionStartIncluding": "6.0.0",
                  "versionEndIncluding": "6.0.17",
                  "matchCriteriaId": ""
                },
                {
                  "vulnerable": true,
                  "criteria": "cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*",
                  "versionStartIncluding": "7.4.0",
                  "versionEndIncluding": "7.4.2",
                  "matchCriteriaId": ""
                }
                // ...
              ]
            }
          ]
        }
      ],
      "vulnerableCPEs": [
        "cpe:2.3:a:fortinet:fortiproxy:1.0.0:*:*:*:*:*:*:*",
        "cpe:2.3:a:fortinet:fortiproxy:1.0.1:*:*:*:*:*:*:*"
        // ...
      ],
      "vcVulnerableCPEs": [
        "cpe:2.3:a:fortinet:fortiproxy:1.0.0:*:*:*:*:*:*:*",
        "cpe:2.3:a:fortinet:fortiproxy:1.0.1:*:*:*:*:*:*:*"
        // ...
      ],
      "STATUS": "Analyzed",
      "categorization": {
        "tags": [
          "ICS/OT",
          "IoT"
        ]
      },
      "relatedAttackPatterns": [
        {
          "lang": "en",
          "capec_id": "CAPEC-100",
          "capec_name": "Overflow Buffers",
          "capec_url": "https://capec.mitre.org/data/definitions/100.html"
        }
      ],
      "mitreAttackTechniques": [
        {
          "id": "T0819",
          "url": "https://attack.mitre.org/techniques/T0819",
          "name": "Exploit Public-Facing Application",
          "domain": "ICS",
          "tactics": [
            "initial-access"
          ],
          "subtechnique": false
        },
        {
          "id": "T0866",
          "url": "https://attack.mitre.org/techniques/T0866",
          "name": "Exploitation of Remote Services",
          "domain": "ICS",
          "tactics": [
            "initial-access",
            "lateral-movement"
          ],
          "subtechnique": false
        }
      ],
      "date_added": "2024-02-08T00:00:00Z",
      "documentGenerationDate": "2024-06-28T12:06:40.053130613Z"
    }
  ]
}

上記の例のレスポンスは、CVE-2024-21762に対してvulncheck-nvd2インデックスが返す内容を示しています。

Vulncheck-NVD2 属性の詳細

属性意味
idCVE識別子
sourceIdentifierCVE番号付与機関 - CVE.orgでまだ公開されていない場合、このフィールドは空白になります
vulnStatusNVDの脆弱性ステータス - CVE.orgでまだ公開されていない場合、このフィールドは「分析待ち」に設定されます
publishedNVDの公開日 - CVE.orgでまだ公開されていない場合、このフィールドは "1970-01-01T00:00:00Z" に設定されます
lastModifiedNVDの最終更新日 - CVE.orgでまだ公開されていない場合、このフィールドは "1970-01-01T00:00:00Z" に設定されます
cisaExploitAddCISA KEVへの追加日
vulncheckKEVExploitAddVulnCheck KEVへの追加日
cisaActionDueCISA KEVの期限日
cisaRequiredActionCISA KEVの必要な対応
cisaVulnerabilityNameCISA KEVの脆弱性名
descriptions脆弱性の説明
date_added最初に公開された参考情報の日付、またはNVDへの公開日(いずれか早い方)

Vulncheck-NVD2 Reference Tags

属性意味
statusデータの状態(active、expired、movedを含む)を示します。
langソースが記述されている言語。例:"en"
name参照の名前またはタイトル
url参照URL
refsource参照元のソース
tagsNVDタグに加え、VulnCheckが各参照ソースに付与するタグを含みます。これには、Government Advisory、VDB Entry、Exploit、Third Party Advisory、Operating Systems、IoMT、ICS/OT、Managed File Transfer、Vendor Advisory、Signatureなどが含まれます。
date_added参照元によって提供された日付。

Metrics

CVSS Metrics

VulnCheckはVulnCheckインテリジェンスを使用してCVEを強化し、CVSS一時的指標を生成します。

属性意味
cvssMetricVxxCVSS基本指標にはV2、V3/V3.1、およびV4が含まれます。
temporalCVSSVccCVSS一時的指標にはV2、V3/3.2、およびV4が含まれます。

EPSS

EPSS 属性意味
epss_scoreEPSSスコア
epss_precentileEPSSパーセンタイル

SSVC Metrics

VulnCheckはCVEをCISA Vulnrichment SSVC指標で強化し、VulnCheckインテリジェンスを使用してVulnCheck SSVC指標を生成します。VulnCheck SSVCの生成に関する詳細は、こちらで確認できます: https://vulncheck.com/blog/automating-ssvc

属性意味
sourceSSVCの決定を生成したソース
exploitation脆弱性の悪用状況を定義(None、Public POC、Active)
automatable脆弱性が自動化可能かを定義(Yes または No)
technicalImpact脆弱性の技術的影響を定義(Partial または Total)

CPE (Common Platform Enumeration)

VulnCheck-NVD2には、NIST NVDが生成したCPEとVulnCheckが生成したCPEが含まれます。VulnCheckのCPE生成について詳しくはこちらをご覧ください: https://docs.vulncheck.com/products/exploit-and-vulnerability-intelligence/cpe

属性意味
configurationsNIST NVD CPE
vcConfigurationsVulnCheck CPE

Mitreマッピング

VulnCheckは、CWE、CAPEC、Att&ckのMitreマッピングを生成します。

属性意味
weaknesses共通脆弱性タイプ一覧 (Common Weakness Enumeration)
relatedAttackPatternsCAPEC(共通攻撃パターン分類)には、言語、CAPEC ID、CAPEC名、URLが含まれます。
mitreAttackTechniquesMitre攻撃手法には、ID、URL、名前、ドメイン、戦術、サブテクニックが含まれます。

VulnCheckのカテゴリ分類

VulnCheckのカテゴリ分類には以下が含まれます: Desktop Application, Firmware, ICS/OT, IoMT, IoT, Managed File Transfer, Mobile, Open Source Library, Operating System, Server Software, Virtualization, Web Browser, and Web Framework.