CERT запустил Twitter-бот, который будет давать уязвимостям случайные названия

Материал из Викиновостей, свободного источника новостей

2 ноября 2020 года

Координационный центр CERT запустил Twitter-бот, который будет назначать случайные названия каждой уязвимости с идентификатором CVE. Таким образом эксперты намерены сократить количество громких и пугающих названий уязвимостей. Бот, получивший название Vulnonym, управляется Координационным центром CERT при Университете Карнеги-Меллона.

На протяжении десятилетий корпорация MITRE присваивала всем уязвимостям идентификаторы CVE. Данные идентификаторы обычно используются защитными решениями для выявления проблем, отслеживания и мониторинга уязвимостей в статистических целях или в целях отчетности, однако сами идентификаторы CVE редко используются людьми каким-либо значимым образом.

За прошедшие годы некоторые компании и исследователи поняли, что обнаруженные ими проблемы имеют больше шансов выделиться в СМИ, если у них будет крутое и громкое название. Так появилась практика «именования уязвимостей», наиболее известными примерами которых являются Spectre, Meltdown, Dirty Cow, Zerologon, Heartbleed, BlueKeep, BLESA, SIGRed, BLURTooth, DejaBlue или Stagefright.

Но со временем названия некоторых уязвимостей начали отклоняться от описания проблемы и сосредоточились на запугивании и привлечении внимания, превратившись в маркетинговый ход. В связи с этим команда CERT предложила решение для наведения порядка в именовании уязвимостей.

«Наша цель — создать нейтральные имена, которые позволяют людям запоминать уязвимости, не подразумевая, насколько страшна (или не страшна) конкретная проблема», — сообщили эксперты.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.