
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luki
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły (jak wygląda KEV „od środka”)
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luki
CISA Known Exploited Vulnerabilities (KEV) to katalog podatności, co do których istnieją potwierdzone dowody, że są wykorzystywane „w dziczy” (in-the-wild). Dla praktyki bezpieczeństwa to ważny filtr: nie „co może być groźne”, tylko „co realnie jest używane przez atakujących”.
Na początku stycznia 2026 r. podsumowania za 2025 r. wskazały, że katalog KEV wyraźnie przyspieszył wzrost i przekroczył próg 1 480 wpisów.
W skrócie
- 1 484: tyle podatności (software + hardware) znajdowało się w KEV po dopisaniach z 2025 r.
- +245: o tyle pozycji rozszerzono katalog w samym 2025 r.
- 24: tyle dopisanych w 2025 r. podatności zostało oznaczonych jako wykorzystywane w kampaniach ransomware.
- Wśród głośniejszych przykładów: CitrixBleed 2 (CVE-2025-5777) oraz podatności w Oracle E-Business Suite (CVE-2025-61882, CVE-2025-61884).
Kontekst / historia / powiązania
KEV jest powiązany z amerykańskim podejściem regulacyjnym do priorytetyzacji łatania — w szczególności z Binding Operational Directive (BOD) 22-01, która opisuje model „ciągłego priorytetyzowania” poprzez katalog podatności znanych z realnego wykorzystania.
W praktyce rynkowej KEV stał się też punktem odniesienia poza administracją: dostarcza stabilnego, kuratorowanego sygnału „exploited”, który można wpiąć do procesów VM (Vulnerability Management), patch management i risk management.
Warto dodać kontekst operacyjny: CISA utrzymuje też publiczne mirrorowanie danych KEV na GitHubie (repo cisagov/kev-data), co ułatwia integracje automatyczne i śledzenie zmian w czasie.
Analiza techniczna / szczegóły (jak wygląda KEV „od środka”)
Z perspektywy automatyzacji najważniejsze jest to, że KEV da się konsumować jako dane. W repozytorium cisagov/kev-data publikowane są pliki m.in. w formacie CSV/JSON, aktualizowane wkrótce po zmianach w źródle kanonicznym.
Przykładowy rekord (CSV) zawiera m.in. pola (nazwy kolumn), które są bezpośrednio użyteczne w priorytetyzacji i raportowaniu:
- cveID, vendorProject, product, vulnerabilityName
- dateAdded (kiedy dodano do KEV)
- shortDescription, requiredAction
- dueDate (termin wykonania)
- knownRansomwareCampaignUse (czy wiązane z ransomware)
- notes, cwes
To jest istotna różnica względem „samego CVE w NVD”: KEV daje nie tylko identyfikator i opis, ale też operacyjny kontekst (termin, wymagane działanie, sygnał ransomware).
Co mówi trend 2025?
Podsumowania pokazują, że wzrost KEV w 2025 r. był większy niż w dwóch poprzednich latach: w 2023 r. dopisano 187 pozycji, w 2024 r. 185, a w 2025 r. 245.
Co ważne, do katalogu trafiały nie tylko nowe CVE — dopisywano również starsze podatności (np. wskazywano CVE-2007-0671 jako najstarszą dodaną w 2025 r.), a najstarsza pozycja w katalogu ma pochodzić z 2002 r.
Praktyczne konsekwencje / ryzyko
Jeśli KEV rośnie szybciej, rośnie też presja na trzy obszary:
- Priorytetyzacja i „patch capacity”
245 nowych wpisów rocznie (i trend przyspieszenia) oznacza, że „łatamy wszystko krytyczne” przestaje być wykonalne — potrzebujesz twardego filtra, a exploited-in-the-wild jest jednym z najsilniejszych. - Ryzyko ransomware i incydentów masowych
Oznaczenie „knownRansomwareCampaignUse” (tam, gdzie występuje) to gotowy sygnał do osobnej ścieżki eskalacji. Wśród przykładów z 2025 r. pojawiają się m.in. CitrixBleed 2 oraz wybrane podatności Oracle E-Business Suite. - Dług techniczny i „stare CVE, nowe ataki”
Dopisywanie starszych CVE do KEV przypomina, że exploitacja nie jest funkcją „świeżości” podatności. To argument za twardą inwentaryzacją i kontrolą EOL/EOS.
Rekomendacje operacyjne / co zrobić teraz
- Wepnij KEV jako obowiązkowy sygnał w VM
Minimum: codzienny import danych KEV i korelacja z asset inventory + wynikami skanerów. - Zbuduj 2–3 tory priorytetyzacji
- Tor A (natychmiast): KEV + internet-facing + (jeśli masz) telemetry/exploit-attempts
- Tor B (szybko): KEV (pozostałe) wg dueDate
- Tor C (ciągłe): reszta CVE wg CVSS/EPSS/krytyczności usługi
- Traktuj „dueDate” jako SLO, nie „ładną metrykę”
Skoro KEV publikuje termin oraz wymagane działanie, to możesz budować KPI typu: % KEV w terminie oraz średni czas do remediacji od dateAdded. - Wydziel ścieżkę „ransomware-labeled”
Tam, gdzie poleknownRansomwareCampaignUsejest ustawione, automatycznie:- eskaluj do właściciela usługi,
- uruchom szybkie skanowanie ekspozycji,
- sprawdź logi pod kątem exploit patternów.
- Zautomatyzuj monitoring zmian (diff)
GitHubowe mirrorowanie KEV ułatwia śledzenie: co doszło, co zmieniono, co usunięto — przydatne do alertingu i audytu.
(W 2025 r. raportowano też przypadek usunięcia podatności z KEV po ocenie „insufficient evidence of exploitation”, co pokazuje, że katalog jest kuratorowany, a nie „tylko rośnie”.)
Różnice / porównania z innymi przypadkami
KEV vs CVSS:
CVSS to głównie potencjalny wpływ, KEV to potwierdzona exploitacja + komponent operacyjny (termin, wymagane działanie).
KEV vs NVD (i ogólnie „wszystkie CVE”):
NVD obejmuje ogromny zbiór podatności; KEV jest węższy i nastawiony na „risk that is being realized”. To dobry filtr do sytuacji, gdy backlog CVE jest większy niż realna przepustowość zespołów.
KEV vs „vendor advisories / hype w mediach”:
KEV jest zwykle mniej podatny na szum: jeśli coś jest „głośne”, ale brak dowodów wykorzystania, nie musi trafić do KEV — a jeśli dowody się pojawią, KEV jest jednym z najważniejszych sygnałów, że temat przestał być teoretyczny.
Podsumowanie / kluczowe wnioski
- W 2025 r. KEV urósł do ok. 1 484 wpisów, a tempo wzrostu (+245) było wyższe niż w 2023–2024.
- Wpisy KEV są operacyjnie użyteczne, bo zawierają m.in. termin (dueDate), wymagane działanie i oznaczenia (np. ransomware).
- Jeżeli dziś nie masz procesu „KEV-first”, to przy takim trendzie backlog i ryzyko będą rosnąć szybciej niż zdolność do łatania.
Źródła / bibliografia
- SecurityWeek – podsumowanie wzrostu KEV w 2025 r. (1 484 wpisy, +245, 24 ransomware). (SecurityWeek)
- Cyble – analiza trendów KEV w 2025 r., przykłady CVE wykorzystywanych przez ransomware, dynamika wzrostu. (Cyble)
- GitHub
cisagov/kev-data– oficjalne repo-mirror danych KEV i informacje o synchronizacji/aktualizacjach. (GitHub) known_exploited_vulnerabilities.csv– struktura danych (kolumny m.in. dueDate, requiredAction, knownRansomwareCampaignUse). (GitHub)- NIST (prezentacja) – kontekst BOD 22-01 i rola katalogu KEV w priorytetyzacji remediacji. (NIST Computer Security Resource Center)