Как картировать CVEs на техники MITRE ATT&CK для лучшей оценки потенциального влияния?
“Уязвимость CVE-2024-12345 — критическая, CVSS 9.8. Но что это на самом деле значит для моего контура защиты? Может ли злоумышленник через неё только выполнить код, или же это его пропуск в мой домен Active Directory?” Картирование CVE на матрицу MITRE ATT&CK даёт ответы на эти вопросы, переводя абстрактные баллы уязвимости в конкретные сценарии атак, которые можно проверить и заблокировать здесь и сейчас.
Зачем сводить уязвимость к тактике атаки?
Система CVSS, это измеритель серьёзности «дыры» в софте. Она говорит: «уязвимость позволяет удалённо выполнить код с высокими привилегиями». Матрица MITRE ATT&CK, это каталог поведения злоумышленника в уже взломанной системе. Она описывает: «как атакующий, получив выполнение кода, будет красть учётные записи, двигаться по сети и воровать данные».
Картирование CVE на ATT&CK заполняет пропасть между этими двумя мирами. Оно превращает техническую характеристику уязвимости в практический прогноз: какие именно шаги сможет совершить злоумышленник, если её эксплуатировать. Это меняет подход к оценке рисков: вместо вопроса «Насколько опасна эта уязвимость?» вы задаёте вопрос «Что конкретно сможет сделать атакующий в моей сети, используя эту уязвимость?».
Пример: Уязвимость в системе управления серверами (например, CVE, связанная с Apache Tomcat) часто имеет высокий CVSS за счёт возможности удалённого выполнения кода (RCE). При картировании на ATT&CK становится ясно, что её эксплуатация, это не конец истории, а только начало (тактика Initial Access или Execution). Дальнейший путь атакующего будет зависеть от окружения: попытка повышения привилегий (Privilege Escalation), обнаружения других систем в сети (Discovery), движения к критичным активам (Lateral Movement). Понимание этого цепочки позволяет расставить приоритеты для патчей не только на основе CVSS, но и на основе критичности тех активов, к которым уязвимость открывает путь.
Процесс картирования: от CVE до цепочки ATT&CK
Этот процесс можно разбить на последовательные шаги, каждый из которых добавляет контекст.
Шаг 1: Глубокая расшифровка CVE и её эксплуатации
Первое — понять не просто описание уязвимости, а её эксплуатационный потенциал. Изучите:
- Тип уязвимости: RCE, SQLi, SSRF, обход аутентификации, чтение файлов?
- Уровень доступа для эксплуатации: Требуются ли учётные данные? Является ли атака удалённой?
- Последствия успешной эксплуатации: Какие именно действия становятся возможны? (Выполнить произвольный код, получить данные, стать администратором).
- Существующие PoC (Proof of Concept) или эксплойты: Как выглядит реальная атака? Это автоматизированный скрипт или многоэтапная ручная работа?
Шаг 2: Определение начальных тактик и техник ATT&CK
На основе анализа определите, в какую тактику ATT&CK вписывается сам факт успешного использования CVE. Чаще всего это одна из следующих:
- Initial Access (Первоначальный доступ): Если уязвимость позволяет злоумышленнику впервые проникнуть в сеть извне (например, RCE через публичное веб-приложение).
- Execution (Выполнение): Если для эксплуатации уже требуется какое-то присутствие в системе (например, выполнение кода через уязвимость в драйвере, требующую локального доступа).
- Privilege Escalation (Повышение привилегий): Если уязвимость позволяет перейти с пользовательских прав на системные или административные.
- Defense Evasion (Уклонение от защиты): Если сама уязвимость связана с отключением или обходом средств защиты (например, обход контроля целостности).
Пример картирования: CVE, позволяющая загрузить и выполнить файл без проверки подлинности на сетевом устройстве, будет отнесена к:
- Тактика: Initial Access
- Техника: T1190 – Exploit Public-Facing Application (Эксплуатация публичного приложения)
- Подтехника (если применимо): Загрузка и выполнение через уязвимость.
Шаг 3: Построение вероятной цепочки атаки (Attack Chain)
Это ключевой шаг. Задайте вопрос: «А что дальше?». Используя знание своей инфраструктуры и типичных поведений злоумышленников, спрогнозируйте следующие логичные шаги.
- Исход из уязвимости: Атакующий получил выполнение кода на веб-сервере под учётной записью
www-data. - Следующий логичный шаг: Он захочет укрепить своё положение. Это может быть:
- Техника T1059 – Command and Scripting Interpreter: Использование встроенного интерпретатора (bash, PowerShell) для управления системой.
- Техника T1078 – Valid Accounts: Попытка найти или сбросить пароли других учётных записей на этом хосте.
- Движение к цели: Если на этом сервере нет ценных данных, атакующий начнёт исследование сети:
- Техника T1018 – Remote System Discovery: Сканирование сети с этого сервера.
- Техника T1021 – Remote Services: Попытка использовать найденные учётные данные для подключения к другим системам (Lateral Movement). Таким образом, одна CVE «раскрывается» в последовательность из 3-5 ключевых техник ATT&CK, которые образуют реалистичный сценарий атаки на вашу среду.
Как использовать картирование для оценки влияния и защиты?
Само по себе знание цепочки ATT&CK бесполезно без действий. Вот как применить его на практике.
Приоритизация исправлений в контексте бизнес-рисков
Теперь у вас есть не просто список CVE с баллами, а карта угроз. Вы можете оценить:
- К какой критической бизнес-системе ведёт эта цепочка? Уязвимость на периферийном сервере, за которой в цепочке следует движение к контроллеру домена, гораздо опаснее, чем та же уязвимость на изолированном сегменте.
- Насколько хорошо ваша защита детектирует или блокирует каждое звено цепочки? Если уязвимость открывает Initial Access, но ваша EDR уверенно детектирует последующие техники Execution (T1059) и Discovery (T1018), общий риск может быть ниже. Если же цепочка ведёт к техникам, которые ваши системы не детектируют (например, скрытное движение по сети), риск максимален.
Это позволяет перейти от патчинга «сверху вниз» (по убыванию CVSS) к целевой стратегии «разрыва цепочки» в самых опасных точках.
Настройка систем мониторинга и защиты (SIEM, EDR, WAF)
Карта техник ATT&CK, это готовый чек-лист для настройки ваших средств защиты.
- Анализ покрытия (Coverage Gap Analysis): Для каждой техники в построенной цепочке проверьте:
- Есть ли в SIEM правила корреляции, детектирующие эту активность?
- Настроены ли в EDR политики предотвращения для этих действий?
- Может ли WAF или межсетевой экран блокировать сетевые аномалии, связанные с движением?
- Создание гипотез обнаружения (Detection Hypotheses): Сформулируйте конкретные сигналы атаки. Для нашего примера:
- Для T1190: «Множество запросов с нестандартными заголовками к пути /upload на веб-сервере».
- Для T1059 после успешного взлома: «Процесс
www-dataпорождает дочерний процессbashилиpythonс сетевыми аргументами (например, сканирование портов)». - Для T1018: «Исходящие ICMP или TCP-пакеты на порты 445, 3389 с веб-сервера на множество внутренних хостов за короткий промежуток времени».
Упреждающее тестирование защиты
Смоделированная цепочка ATT&CK — идеальный сценарий для красных команд (Red Team) или инструментов тестирования на проникновение. Вместо абстрактной проверки «есть ли уязвимость», вы ставите конкретную задачу: «Реализуйте сценарий, начиная с эксплуатации CVE-XXXX-XXXX, доберитесь до сервера БД, следуя определённым техникам, и попытайтесь извлечь данные». Это покажет, сработают ли ваши детекты в реальных условиях и где именно цепочка может быть прервана.
Ограничения и лучшие практики картирования
Картирование — мощный инструмент, но не панацея. Важно понимать его границы.
- Это прогноз, а не гарантия. Атакующий может пойти другим путём. Ваша цепочка — наиболее вероятный сценарий, основанный на стандартных практиках (например, из MITRE или отчетов Threat Intelligence).
- Требует глубокого знания инфраструктуры. Без понимания того, как связаны ваши системы, построение релевантной цепочки невозможно. Картирование в отрыве от архитектуры бесполезно.
- Не заменяет базовый патчинг. Высокорисковые CVE с критичным CVSS должны закрываться в первую очередь независимо от ATT&CK-цепочек. Картирование помогает расставить приоритеты среди уязвимостей со средними баллами, где контекст решает всё.
Лучшая практика — ведение динамичной «карты угроз» (Threat Map). Это живой документ или дашборд, где для критичных активов прописаны наиболее опасные CVE и связанные с ними цепочки ATT&CK. Эта карта регулярно пересматривается при появлении новых уязвимостей, изменении инфраструктуры или обновлении разведданных об угрозах.
Итог в том, что картирование CVE на MITRE ATT&CK превращает пассивную реакцию на новости об уязвимостях в активную стратегию управления угрозами. Вы перестаётся тушить каждый пожар по мере поступления и начинаете укреплять самые слабые звенья в своей обороне, точно зная, к каким последствиям может привести их разрушение. В условиях регуляторных требований ФСТЭК и 152-ФЗ, где требуется не просто формальное закрытие уязвимостей, а демонстрация эффективности защиты информации, такой контекстуальный подход становится не просто полезным, а необходимым.