КиберосноваSGRC

Реестр БДУ ФСТЭК онлайн: бесплатный поиск уязвимостей с CVSS v4.0

Бесплатный реестр БДУ ФСТЭК: CVSS v4.0, EPSS, CISA KEV, SLA по приказу №117. Поиск среди 85 000+ уязвимостей. Синхронизация с bdu.fstec.ru ежедневно.

28 марта 2026 г.15 мин. чтения

Реестр БДУ ФСТЭК --- главный источник информации об уязвимостях для российских специалистов ИБ. Официальный сайт bdu.fstec.ru содержит более 85 000 записей об уязвимостях и 227 угроз безопасности информации. Благодаря открытости данных ФСТЭК, появляется возможность создавать инструменты, дополняющие официальный источник: с CVSS v4.0, Threat Intelligence и расчётом SLA. В этой статье разбираем, какие задачи решает реестр БДУ ФСТЭК, что нужно специалисту ИБ для ежедневной работы и как бесплатный реестр БДУ на КиберОснова дополняет официальные данные --- CVSS v4.0, EPSS, CISA KEV и автоматический расчёт SLA по приказу ФСТЭК №117.

Что такое БДУ ФСТЭК и зачем нужен реестр уязвимостей

БДУ ФСТЭК (Банк данных угроз безопасности информации) --- государственная база данных, которую ведёт ФСТЭК России с 2015 года. База выполняет две функции: каталогизация угроз безопасности информации (227 идентификаторов УБИ) и ведение реестра уязвимостей программного обеспечения (более 85 000 записей по состоянию на март 2026 года).

Использование БДУ обязательно для четырёх категорий информационных систем:

  • ГИС --- государственные информационные системы, приказ ФСТЭК №117 (с 01.03.2026)
  • ИСПДн --- информационные системы персональных данных, приказ ФСТЭК №21
  • Значимые объекты КИИ --- приказ ФСТЭК №239, 187-ФЗ
  • АСУ ТП --- приказ ФСТЭК №31

Для специалиста ИБ реестр уязвимостей БДУ ФСТЭК --- рабочий инструмент, к которому обращаются ежедневно. Поиск уязвимостей по используемому ПО, оценка критичности, формирование отчётов для руководства, расчёт сроков устранения --- всё это операции с данными из БДУ.

Для интенсивной ежедневной работы специалисту ИБ нужны дополнительные инструменты поверх официального источника. Подробный разбор структуры базы --- в нашем руководстве по БДУ ФСТЭК.

Что нужно специалисту ИБ для ежедневной работы с БДУ

Официальный сайт bdu.fstec.ru выполняет важнейшую функцию --- обеспечивает открытый доступ к данным об угрозах и уязвимостях. ФСТЭК России сделал эти данные общедоступными, что позволяет строить дополнительные инструменты для повседневной работы. При этом для интенсивного ежедневного использования специалисту ИБ нужны дополнительные возможности.

Мобильный доступ и скорость работы

При работе вне офиса --- на совещаниях, проверках, в командировках --- важно быстро найти информацию об уязвимости с телефона или планшета. Специалисту нужен:

  • Адаптивный интерфейс для мобильных устройств.
  • Полнотекстовый поиск по названию ПО, CVE, CWE и описанию в одном запросе.
  • Быстрая навигация по результатам с пагинацией.

Эти задачи решает реестр БДУ на КиберОснова --- бесплатный инструмент, синхронизирующий данные с официальным bdu.fstec.ru ежедневно.

Калькулятор CVSS v4.0 для пересчёта под вашу среду

В XML-фиде БДУ ФСТЭК уже содержатся оценки CVSS v4.0 для 3 600+ уязвимостей. Но базовый балл не учитывает контекст вашей организации --- для корректного SLA нужен пересчёт с Environmental метриками.

Почему это критично:

  • CVSS v4.0 вводит новые метрики: Automatable (автоматизируемость атаки), Recovery (восстанавливаемость), Value Density (плотность ценных данных), Safety (безопасность людей). Эти метрики напрямую влияют на приоритизацию.
  • Пример: уязвимость с CVSS v3.1 = 9.8 (Critical) может получить CVSS v4.0 = 7.5 (High), если атака не автоматизируема и система восстанавливаема. Это меняет SLA с 24 часов на 7 дней по приказу №117.
  • NVD (National Vulnerability Database, США) уже перешла на CVSS v4.0 в 2024 году. Российские организации, работающие только с v3.1, завышают критичность части уязвимостей и тратят ресурсы неэффективно.

Калькулятор CVSS v4.0 на КиберОснова --- единственный бесплатный инструмент на русском языке для расчёта оценки по новому стандарту.

Автоматический расчёт SLA по приказу №117

С 1 марта 2026 года приказ ФСТЭК №117 вступил в силу и установил обязательные сроки устранения уязвимостей (req-38):

КритичностьCVSSSLA
Критическая9.0–10.024 часа
Высокая7.0–8.97 дней
Средняя4.0–6.930 дней
Новая из БДУЛюбой5 дней с публикации

Для специалиста, работающего с сотнями уязвимостей, ручной расчёт сроков по каждой занимает значительное время. Реестр КиберОснова автоматически рассчитывает SLA на основании CVSS-оценки из данных ФСТЭК.

Threat Intelligence: EPSS и CISA KEV

Официальный bdu.fstec.ru содержит исчерпывающие данные об уязвимостях: описание, CVSS-оценка, статус устранения, привязка к CVE. Для дополнительной приоритизации специалисту ИБ полезны международные источники Threat Intelligence:

  • EPSS (Exploit Prediction Scoring System) --- модель FIRST.org, рассчитывающая вероятность эксплуатации уязвимости в течение 30 дней. Обновляется ежедневно. Из 85 000+ уязвимостей в БДУ только 2–5% имеют EPSS выше 0.1.
  • CISA KEV (Known Exploited Vulnerabilities) --- каталог уязвимостей с подтверждённой эксплуатацией в реальных атаках. Более 1 100 записей по состоянию на март 2026 года.

Реестр КиберОснова объединяет данные ФСТЭК с EPSS и CISA KEV в одном интерфейсе, избавляя от необходимости переключаться между несколькими ресурсами.

Реестр БДУ на КиберОснова --- дополнение к официальному источнику

Реестр БДУ ФСТЭК на КиберОснова --- бесплатный онлайн-инструмент, который ежедневно синхронизирует все записи из официального bdu.fstec.ru и дополняет их аналитикой для повседневной работы специалиста ИБ.

Калькулятор CVSS v4.0 с Environmental метриками

КиберОснова предоставляет калькулятор CVSS v4.0 на русском языке с полной поддержкой всех метрических групп: Base, Threat, Environmental и Supplemental. Данные CVSS v4.0 берутся из официального XML-фида ФСТЭК --- калькулятор позволяет пересчитать базовую оценку с учётом вашей инфраструктуры.

Что это даёт на практике:

  • Точнее приоритизация. CVSS v4.0 различает уязвимости, которые v3.1 оценивает одинаково. Две уязвимости с CVSS v3.1 = 9.8 могут получить CVSS v4.0 = 9.2 и 7.1 --- и попасть в разные SLA-категории.
  • Учёт контекста организации. Environmental-метрики позволяют скорректировать оценку с учётом того, насколько критичен уязвимый компонент для конкретной ИС. Если уязвимый сервис изолирован в DMZ, оценка снижается.
  • Русскоязычный интерфейс. Все метрики и описания на русском языке с пояснениями для каждого значения.

Калькулятор доступен бесплатно, без регистрации, без ограничений на количество расчётов.

SLA по приказу ФСТЭК №117

Каждая уязвимость в реестре КиберОснова автоматически получает расчёт SLA на основании CVSS-оценки и даты публикации:

  • Отображается категория критичности (критическая, высокая, средняя, низкая)
  • Рассчитывается дедлайн устранения по req-38 приказа №117
  • Для новых уязвимостей (опубликованных в БДУ менее 5 дней назад) показывается особый маркер с обратным отсчётом

Это означает, что при открытии карточки уязвимости специалист сразу видит: «Эту уязвимость нужно устранить до [дата], осталось [N] дней». Не нужно вручную рассчитывать сроки и сверяться с текстом приказа.

EPSS и CISA KEV --- приоритизация уязвимостей

Реестр КиберОснова обогащает каждую запись БДУ ФСТЭК данными Threat Intelligence:

EPSS (Exploit Prediction Scoring System):

  • Оценка от 0 до 1 --- вероятность эксплуатации в течение 30 дней
  • Обновляется ежедневно из FIRST.org
  • Уязвимости с EPSS > 0.5 выделяются визуально --- это сигнал к немедленному реагированию
  • Позволяет из тысяч уязвимостей выделить десятки, требующие внимания прямо сейчас

CISA KEV:

  • Маркер «В активной эксплуатации» на уязвимостях, входящих в каталог CISA KEV
  • Сопоставление через CVE-идентификаторы
  • Уязвимость с маркером KEV --- абсолютный приоритет, независимо от CVSS-оценки

Комбинация CVSS + EPSS + KEV даёт трёхмерную модель приоритизации: насколько опасна уязвимость (CVSS), насколько вероятна атака (EPSS), подтверждена ли эксплуатация (KEV).

Полнотекстовый поиск и фильтры

Поиск в реестре КиберОснова работает на двух движках одновременно:

  • Полнотекстовый поиск по русскому и английскому тексту --- находит уязвимости по описанию, названию ПО, вендору, CVE-идентификатору в одном запросе
  • Фильтры по критичности (CVSS-диапазон), году публикации, вендору, статусу устранения, наличию EPSS/KEV

Примеры запросов:

  • «1С:Предприятие» --- все уязвимости в продуктах 1С
  • «BDU:2026-00» --- все уязвимости 2026 года
  • «CVE-2024-3094» --- поиск по CVE-идентификатору (xz-utils backdoor)
  • «Astra Linux критическая» --- уязвимости Astra Linux с высокой критичностью

Результаты возвращаются за доли секунды благодаря индексированному полнотекстовому поиску PostgreSQL.

Дашборд и аналитика

Реестр КиберОснова включает аналитический дашборд с визуализацией:

  • Распределение по критичности --- сколько уязвимостей Critical, High, Medium, Low в выбранном периоде
  • Динамика публикации --- график новых уязвимостей в БДУ по месяцам и годам
  • Топ-10 уязвимого ПО --- продукты с наибольшим числом уязвимостей
  • Уязвимости в активной эксплуатации --- выборка по EPSS > 0.5 и CISA KEV

Дашборд полезен для подготовки отчётов руководству и демонстрации текущего состояния ландшафта угроз на совещаниях по ИБ.

Мобильная версия и Schema.org

Реестр БДУ на КиберОснова полностью адаптирован для мобильных устройств. Карточки уязвимостей, поиск, фильтры и дашборд корректно отображаются на экранах от 320px.

Каждая карточка уязвимости размечена по Schema.org --- это означает, что при поиске в Яндексе уязвимость может отображаться с расширенным сниппетом (идентификатор, CVSS-оценка, дата публикации).

Как использовать реестр БДУ ФСТЭК для аудита по приказам ФСТЭК

Реестр БДУ ФСТЭК --- обязательный элемент аудита ИБ по приказам ФСТЭК №117, №21, №239 и №31. Ниже --- конкретный алгоритм работы.

Шаг 1. Инвентаризация ПО. Составьте перечень всего программного и аппаратного обеспечения, используемого в информационной системе. Включите операционные системы, СУБД, серверные приложения, средства защиты, сетевое оборудование.

Шаг 2. Поиск уязвимостей по ПО. Для каждого продукта из перечня выполните поиск в реестре БДУ по названию продукта и версии. Отфильтруйте результаты по статусу «не устранена».

Шаг 3. Приоритизация. Отсортируйте найденные уязвимости по CVSS-оценке (от критических к низким). Обратите внимание на маркеры EPSS и CISA KEV --- уязвимости с этими маркерами должны быть устранены в первую очередь.

Шаг 4. Расчёт SLA. Для каждой неустранённой уязвимости определите дедлайн по приказу №117: критическая --- 24 часа, высокая --- 7 дней, средняя --- 30 дней. Реестр КиберОснова рассчитывает SLA автоматически.

Шаг 5. Формирование плана устранения. Сгруппируйте уязвимости по продуктам и определите способ устранения: обновление ПО, компенсирующие меры, принятие риска. Зафиксируйте в плане ответственных и сроки.

Шаг 6. Мониторинг. Настройте регулярную проверку реестра БДУ на появление новых уязвимостей в используемом ПО. Для автоматизации этого процесса используйте модуль БДУ ФСТЭК в платформе КиберОснова.

Подробнее о методике управления уязвимостями --- в статье «Методика управления уязвимостями ФСТЭК».

БДУ ФСТЭК vs CVE/NVD: когда использовать какой источник

Специалисты ИБ часто работают параллельно с несколькими базами уязвимостей. Разберём, когда какой источник предпочтительнее.

КритерийБДУ ФСТЭКCVE/NVD (MITRE/NIST)
ЯзыкРусскийАнглийский
Количество записей85 000+240 000+
Российское ПОПолное покрытиеЧастичное (1С, Astra Linux — есть, остальное — нет)
Угрозы (УБИ)227Нет аналога
CVSSv2 + v3.1 + v4.0v2 + v3.1 + v4.0
Юридическая обязательность в РФДа (приказы ФСТЭК)Нет
CWE-классификацияДаДа
APIЭкспорт XML/JSONREST API

Когда использовать БДУ ФСТЭК:

  • Разработка модели угроз по методике ФСТЭК 2021 года --- обязательно
  • Аудит ГИС, ИСПДн, КИИ, АСУ ТП --- обязательно
  • Работа с российским ПО (1С, Astra Linux, PT, Kaspersky, КриптоПро) --- БДУ полнее
  • Формирование отчётов для ФСТЭК --- только БДУ-идентификаторы

Когда использовать CVE/NVD:

  • Работа с зарубежным ПО (Microsoft, Cisco, VMware, Linux-дистрибутивы) --- NVD полнее и быстрее
  • Интеграция со сканерами уязвимостей (Tenable, Qualys, OpenVAS) --- они работают с CVE
  • Исследование уязвимостей в open-source --- NVD содержит ссылки на эксплойты и патчи

Оптимальный подход --- использовать оба источника одновременно. Реестр КиберОснова решает эту задачу: каждая запись БДУ содержит привязку к CVE --- обе базы в одном интерфейсе.

Для выбора инструментов сканирования см. обзор сканеров уязвимостей, сертифицированных ФСТЭК.

Автоматизация работы с уязвимостями из БДУ ФСТЭК

Ручная работа с реестром БДУ ФСТЭК --- поиск, оценка, приоритизация, контроль сроков --- неизбежно приводит к ошибкам и пропускам при масштабе инфраструктуры более 50 хостов. Автоматизация решает три задачи.

Задача 1: непрерывный мониторинг

Новые уязвимости в БДУ ФСТЭК публикуются ежедневно. Приказ №117 устанавливает SLA 5 дней для новых уязвимостей. Это означает, что организация должна узнавать о новых уязвимостях в используемом ПО в день их публикации --- иначе SLA будет нарушен.

Платформа КиберОснова SGRC автоматически:

  • Загружает новые записи из БДУ ежедневно
  • Сопоставляет с инвентаризированным ПО организации
  • Создаёт задачу на устранение с рассчитанным SLA
  • Уведомляет ответственного

Задача 2: расчёт КЗИ

Приказ ФСТЭК №117 вводит КЗИ (коэффициент защищённости информации) --- формализованный числовой показатель, обязательный для аттестации ГИС (требуется КЗИ ≥ 1.0). Одним из критериев КЗИ является полнота и своевременность устранения уязвимостей. Чем больше уязвимостей устранено в срок, тем выше КЗИ.

Для расчёта этого критерия нужно:

  • Знать общее количество обнаруженных уязвимостей (из БДУ + из сканера)
  • Знать количество устранённых в рамках SLA
  • Рассчитать долю устранённых в срок

Без автоматизированной системы, которая фиксирует дату обнаружения, дедлайн SLA и дату устранения каждой уязвимости, расчёт КЗИ невозможен.

Задача 3: формирование отчётов

Отчёт о КЗИ направляется в ФСТЭК периодически. Отчёт должен содержать перечень обнаруженных уязвимостей, сроки устранения, обоснование принятых решений (устранение, компенсация, принятие риска).

Платформа КиберОснова формирует такой отчёт автоматически на основании данных из реестра БДУ и системы управления уязвимостями. Подробнее о возможностях платформы --- на странице модуля БДУ ФСТЭК.

Интеграция с моделью угроз

Данные из реестра БДУ ФСТЭК --- входные данные для модели угроз. Уязвимости определяют, какие угрозы из каталога УБИ актуальны для конкретной информационной системы.

Пример: если в инфраструктуре обнаружены уязвимости веб-приложений (инъекции, XSS), актуальны угрозы из каталога УБИ, связанные с несанкционированным доступом, эксплуатацией уязвимостей ПО и социальной инженерией.

Автоматическая связь «уязвимость → угроза → мера защиты» --- одно из ключевых преимуществ SGRC-платформы перед ручной работой с реестром.

Сводная таблица: что доступно для работы с БДУ ФСТЭК

Итоговое сравнение инструментов:

Функцияbdu.fstec.ruРеестр КиберОснова (бесплатно)КиберОснова SGRC (платно)
Данные об уязвимостях85 000+ (первоисточник)85 000+ (ежедневная синхронизация)85 000+
Угрозы УБИ227227227 + связь с мерами
CVSS v2/v3/v4.0ДаДаДа
Калькулятор CVSS v4.0 с Environmental---Да (на русском)Да
EPSS---ДаДа + алерты
CISA KEV---ДаДа + алерты
SLA по приказу №117---Автоматический расчётРасчёт + контроль
Полнотекстовый поиск (RU + EN)ФильтрацияДаДа
Мобильная версия---ДаДа
Schema.org---ДаДа
Автоматический мониторинг------Да
Расчёт КЗИ------Да
Интеграция со сканерами------Да
Формирование отчётов------Да

Бесплатные инструменты (реестр БДУ и калькулятор CVSS v4.0) доступны без регистрации и ограничений. Для полной автоматизации Vulnerability Management --- запросите демо платформы.

FAQ --- Часто задаваемые вопросы

Чем реестр БДУ на КиберОснова отличается от bdu.fstec.ru?

Реестр БДУ на КиберОснова синхронизирует все 85 000+ записей из официального bdu.fstec.ru ежедневно. Мы дополняем данные ФСТЭК аналитикой: интерактивный калькулятор CVSS v4.0 с Environmental метриками, оценка вероятности эксплуатации EPSS, маркеры CISA KEV, автоматический расчёт SLA по приказу №117, полнотекстовый поиск на русском и английском, адаптивная мобильная версия. Данные из официального реестра не изменяются --- мы добавляем аналитику поверх них.

Что такое CVSS v4.0 и почему это важно для оценки уязвимостей БДУ?

CVSS v4.0 --- четвёртая версия Common Vulnerability Scoring System, выпущенная FIRST.org в ноябре 2023 года. Она точнее предыдущей версии v3.1: введены метрики Automatable (автоматизируемость атаки), Recovery (восстанавливаемость системы), Value Density (плотность ценных данных) и Safety (влияние на безопасность людей). БДУ ФСТЭК уже содержит данные CVSS v4.0 для 3 600+ уязвимостей. Калькулятор CVSS v4.0 на КиберОснова позволяет пересчитать базовую оценку с Environmental метриками под конкретную инфраструктуру.

Что такое EPSS и как он помогает при работе с БДУ ФСТЭК?

EPSS (Exploit Prediction Scoring System) --- модель FIRST.org, которая рассчитывает вероятность эксплуатации уязвимости в течение 30 дней по шкале от 0 до 1. Модель обучена на данных реальных атак и обновляется ежедневно. Для специалистов ИБ, работающих с БДУ ФСТЭК, EPSS решает проблему приоритизации: из 85 000+ уязвимостей в реестре только 2–5% имеют EPSS выше 0.1, то есть реально эксплуатируются. КиберОснова --- единственная российская платформа, отображающая EPSS для записей БДУ ФСТЭК.

Какие SLA на устранение уязвимостей устанавливает приказ ФСТЭК №117?

Приказ ФСТЭК №117 (req-38) устанавливает обязательные сроки устранения уязвимостей для операторов ГИС: критические (CVSS 9.0–10.0) --- 24 часа, высокие (CVSS 7.0–8.9) --- 7 дней, средние (CVSS 4.0–6.9) --- 30 дней, новые уязвимости из БДУ ФСТЭК --- 5 дней с момента публикации. Реестр БДУ на КиберОснова автоматически рассчитывает SLA для каждой уязвимости по её CVSS-оценке, показывая дедлайн и оставшееся время. Без такой автоматизации отслеживание сроков по тысячам уязвимостей невозможно.

Что такое CISA KEV и зачем его отслеживать в контексте БДУ ФСТЭК?

CISA KEV (Known Exploited Vulnerabilities Catalog) --- реестр Агентства по кибербезопасности США, содержащий уязвимости с подтверждённой эксплуатацией в реальных атаках. По состоянию на март 2026 года каталог содержит более 1 100 записей. Для российских организаций KEV ценен тем, что атаки не знают государственных границ: уязвимость, эксплуатируемая против американских организаций, будет использована и против российских. КиберОснова сопоставляет записи БДУ ФСТЭК с CISA KEV через CVE-идентификаторы и маркирует такие уязвимости значком --- это сигнал для немедленного реагирования.

Можно ли использовать реестр БДУ на КиберОснова для разработки модели угроз?

Да. Методика оценки угроз ФСТЭК 2021 года требует использовать БДУ как источник актуальных угроз и уязвимостей при разработке модели угроз. Реестр на КиберОснова содержит полный каталог из 227 угроз (УБИ) и 85 000+ уязвимостей --- те же данные, что и на bdu.fstec.ru. Дополнительно можно фильтровать уязвимости по ПО, вендору и критичности, чтобы сформировать перечень актуальных уязвимостей для конкретной ИС. Результаты экспортируются для включения в документ модели угроз.

Как часто обновляется реестр БДУ на КиберОснова?

Реестр синхронизируется с официальным bdu.fstec.ru ежедневно в автоматическом режиме. При появлении новых записей или обновлении существующих (изменение CVSS-оценки, статуса устранения, привязки к CVE) изменения отражаются в течение суток. Дополнительные данные --- EPSS-оценки и статус CISA KEV --- обновляются также ежедневно из первоисточников (FIRST.org и cisa.gov). Это означает, что при публикации критической уязвимости в БДУ ФСТЭК вы увидите её на КиберОснова не позднее следующего дня с уже рассчитанными SLA, CVSS v4.0 и EPSS.

Реестр БДУ на КиберОснова бесплатный или платный?

Реестр БДУ ФСТЭК, калькулятор CVSS v4.0, поиск и фильтры --- полностью бесплатные инструменты, доступные без регистрации. Мы считаем, что доступ к информации об уязвимостях не должен быть за paywall. Платная подписка на платформу КиберОснова SGRC нужна для расширенных функций: интеграция реестра с системой управления уязвимостями, автоматический расчёт КЗИ по приказу №117, управление инцидентами, учёт СКЗИ, формирование комплаенс-отчётов. Бесплатные инструменты не имеют ограничений по количеству запросов.

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.