Документ утратил силу или отменен. Подробнее см. Справку

6.6.6. Компьютерные атаки, связанные с эксплуатацией уязвимостей информационной инфраструктуры участников информационного обмена и их клиентов [vulnerabilities] (для вектора [INT], [EXT])

6.6.6. Компьютерные атаки, связанные с эксплуатацией

уязвимостей информационной инфраструктуры участников

информационного обмена и их клиентов [vulnerabilities]

(для вектора [INT], [EXT])

Номер блока (поля) данных

Идентификатор блока (поля) данных

Содержание блока (поля) данных

Формат поля данных

Формат электронного сообщения

Обязательность информирования

Этапы информирования

6

"sourceId"

(поле данных)

идентификатор, присвоенный участником информационного обмена

128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена

"vulnerabilities": [{

"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c",

"target": {

"ip": "127.0.0.1",

"domain": "example.com",

"url": "http://example.com",

"serviceType": "тип информационного сервиса"

},

"sources": [{

"ip": "127.0.0.1",

"url": "http://example.com"

}],

"identifier": "идентификатор уязвимости",

"cvss": "Метрика CVSS",

"idCustom": {

"description": "описание уязвимости",

"swName": "наименование программного обеспечения",

"swVer": "версия программного обеспечения",

"cweType": "тип ошибки CWE",

"class": "класс уязвимости",

"osName": "операционная система, под управлением которой функционирует программное обеспечение с обнаруженной уязвимостью",

"detectedAt": "дата и время выявления уязвимости",

"baseCVSS": "базовый вектор уязвимости",

"danger": "уровень опасности выявленной уязвимости",

"measures": "возможные меры по устранению уязвимости",

"status": "статус уязвимости",

"exploit": "наличие эксплойта",

"recommendation": "информация об устранении уязвимости",

"link": "ссылки на источники информации об устранении уязвимости",

"manufacturer": "компания (организация) - производитель (разработчик) программного обеспечения, в котором обнаружена уязвимость"

}

}],

[N]

[2], [3]

6.1

"target"

(блок данных)

идентификаторы объекта атаки

[N]

[2], [3]

6.1.1

"ip"

(поле данных)

IP-адрес

Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]

[N]

[2], [3]

6.1.2

"domain"

(поле данных)

доменное имя

Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]

[N]

[2], [3]

6.1.3

"url"

(поле данных)

URL-адрес

URL в соответствии со спецификацией RFC 3986 [15]

[N]

[2], [3]

6.1.4

"serviceType"

(поле данных)

тип информационного сервиса

текстовое поле (textarea)

[N]

[2], [3]

6.2

"sources"

(блок данных)

идентификаторы источников, с которых была выявлена эксплуатация уязвимости

В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "sources"

[N]

[2], [3]

6.2.1

"ip"

(поле данных)

IP-адрес

Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]

[N]

[2], [3]

6.2.2

"url"

(поле данных)

URL-адрес

URL в соответствии со спецификацией RFC 3986 [15]

[N]

[2], [3]

6.3

"identifier"

(поле данных)

идентификатор уязвимости

Если выявлена уязвимость, должен быть указан ее тип в соответствии с классификацией ФСТЭК России, CVE:

- ФСТЭК России - https://bdu.fstec.ru/vul;

- Common Vulnerabilities and Exposures (CVE),

https: //cve.mitre.org/data/downloads/allitems.html

[N]

[2], [3]

6.4

"cvss"

(поле данных)

метрика CVSS

Указывается метрика CVSS v 3.0 (The Common Vulnerability Scoring System (CVSS), если определена <*>.

Указывается максимально возможное количество метрик из перечисленных: базовая метрика, временная метрика, контекстная метрика, метрика окружения.

[N]

[2], [3]

(<*> В случае если метрика не определена, необходимо использовать калькулятор ФСТЭК России - https://bdu.fstec.ru/cvss3)

6.5

"idCustom"

(блок данных)

формирование идентификатора уязвимости

[N]

[2], [3]

6.5.1

"description"

(поле данных)

описание уязвимости

текстовое поле (textarea)

[N]

[2], [3]

6.5.2

"swName"

(поле данных)

наименование программного обеспечения

текстовое поле (textarea)

[N]

[2], [3]

6.5.3

"swVer"

(поле данных)

версия программного обеспечения

текстовое поле (textarea)

[N]

[2], [3]

6.5.4

"cweType"

(поле данных)

тип ошибки, установленный в соответствии с общим перечнем ошибок CWE

в соответствии с Common Weakness Enumeration (CWE) (https://cwe.mitre.org/)

[N]

[2], [3]

6.5.5

"class"

(поле данных)

класс уязвимости

Выбирается один код из ограниченного множества возможных значений:

- [COD] - уязвимость кода - уязвимость, появившаяся в результате разработки программного обеспечения без учета требований по безопасности информации;

- [ARH] - уязвимость архитектуры - уязвимость, появившаяся в результате выбора, компоновки компонентов программного обеспечения, содержащих уязвимости;

- [MULT] - уязвимость многофакторная (обусловленная наличием в программном обеспечении уязвимостей различных классов)

[N]

[2], [3]

6.5.6

"osName"

(поле данных)

операционная система, под управлением которой функционирует программное обеспечение с обнаруженной уязвимостью

текстовое поле (textarea)

[N]

[2], [3]

6.5.7

"dateTimeAt"

(поле данных)

дата и время выявления уязвимости

формат представления данных в соответствии со спецификацией RFC 3339 [11]

[N]

[2], [3]

6.5.8

"baseCVSS"

(поле данных)

базовый вектор уязвимости

в соответствии с CVSS 3.0 (https://bdu.fstec.ru/cvss3)

[N]

[2], [3]

6.5.9

"danger"

(поле данных)

уровень опасности выявленной уязвимости

Выбирается один код из ограниченного множества возможных значений в соответствии с результатами базового вектора уязвимости:

- [LL] - низкий уровень, если 0,0 <= V <= 3,9;

- [ML] - средний уровень, если 4,0 <= V <= 6,9;

- [HL] - высокий уровень, если 7,0 <= V <= 9,9;

- [CL] - критический уровень, если V = 10,0

[N]

[2], [3]

6.5.10

"measures"

(поле данных)

возможные меры по устранению уязвимости

текстовое поле (textarea)

[N]

[2], [3]

6.5.11

"status"

(поле данных)

статус уязвимости

Выбирается один код из ограниченного множества возможных значений:

- [APR_M] - "подтверждена производителем" - если наличие уязвимости было подтверждено производителем (разработчиком) программного обеспечения, в котором содержится уязвимость;

- [APR_R] - "подтверждена в ходе исследований" - если наличие уязвимости было подтверждено исследователем (организацией), не являющимся производителем (разработчиком) программного обеспечения;

- [Potential] - "потенциальная уязвимость" - во всех остальных случаях

[N]

[2], [3]

6.5.12

"exploit"

(поле данных)

наличие эксплойта

текстовое поле (textarea)

[N]

[2], [3]

6.5.13

"recommendation"

(поле данных)

информация об устранении уязвимости

текстовое поле (textarea)

[N]

[2], [3]

6.5.14

"link"

(поле данных)

ссылки на источники информации об устранении уязвимости

текстовое поле (textarea)

[N]

[2], [3]

6.5.15

"manufacturer"

(поле данных)

компания (организация) - производитель (разработчик) программного обеспечения, в котором обнаружена уязвимость

текстовое поле (textarea)

[N]

[2], [3]