КиберосноваSGRC

Уязвимости Windows 10: CVE, БДУ ФСТЭК и мониторинг

Уязвимости Windows 10 из реестра БДУ ФСТЭК: 5 132 записей. CVE, CVSS-оценки и сроки устранения по приказу ФСТЭК №117.

5 132уязвимостей в БДУ
Данные на этой странице обновляются автоматически на основании реестра БДУ ФСТЭК России и открытых источников (NVD, CISA KEV, FIRST EPSS). Информация носит справочный характер и не заменяет профессиональный анализ уязвимостей в конкретной инфраструктуре. Перед принятием решений по устранению рекомендуем верифицировать данные в первоисточнике и учитывать специфику вашей среды.

Уязвимости Windows 10 из БДУ ФСТЭК

Показаны уязвимости с подтверждённой эксплуатацией (KEV, EPSS ≥ 10%, exploit). Всего в БДУ: 5 132.

BDU:2020-01005
Высокий
8.4
KEV
EPSS 94%7дн

Уязвимость реализации сетевого протокола Server Message Block (SMBv3) операционных систем Windows, позволяющая нарушителю выполнить произвольный код

2020CVE-2020-0796
BDU:2023-06559
Высокий
7.5
KEV
EPSS 94%7дн

Уязвимость реализации протокола HTTP/2, связанная с возможностью формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения

2023CVE-2023-44487
BDU:2021-04442
Высокий
8.8
KEV
EPSS 94%7дн

Уязвимость механизма MSHTML браузера Internet Explorer, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код

2021CVE-2021-40444
BDU:2017-01099
Высокий
KEV
EPSS 94%

Уязвимость протокола SMBv1 операционной системы Microsoft Windows, позволяющая нарушителю выполнить произвольный код

2017CVE-2017-0144
BDU:2021-03322
Высокий
8.8
KEV
EPSS 94%7дн

Уязвимость операционных систем Windows, связанная с небезопасным управлением привилегиями, позволяющая нарушителю повысить свои привилегии

2021CVE-2021-1675
BDU:2018-00809
Высокий
7.5
KEV
EPSS 94%7дн

Уязвимость обработчика сценариев VBScript операционных систем Windows, позволяющая нарушителю выполнить произвольный код

2018CVE-2018-8174
BDU:2021-03578
Высокий
8.8
KEV
EPSS 94%7дн

Уязвимость диспетчера очереди печати Windows Print Spooler операционных систем Windows, позволяющая нарушителю выполнить произвольный код

2021CVE-2021-34527
BDU:2020-00181
Высокий
8.1
KEV
EPSS 94%7дн

Уязвимость интерфейса программирования приложений Windows CryptoAPI (Crypt32.dll) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и реализовать атаку т

2020CVE-2020-0601
BDU:2017-01095
Высокий
KEV
EPSS 94%

Уязвимость протокола SMBv1 операционной системы Microsoft Windows, позволяющая нарушителю выполнить произвольный код

2017CVE-2017-0148
BDU:2017-01100
Высокий
KEV
EPSS 94%

Уязвимость протокола SMBv1 операционной системы Microsoft Windows, позволяющая нарушителю выполнить произвольный код

2017CVE-2017-0143

Почему важно отслеживать уязвимости Windows 10

Windows 10 — самая распространённая настольная ОС в российских организациях, и одновременно одна из самых атакуемых. Среди уязвимостей в БДУ ФСТЭК сотни имеют статус KEV — подтверждённую эксплуатацию в реальных атаках. Типовые угрозы: удалённое выполнение кода (RCE) через компоненты ядра, повышение привилегий (EoP) через драйверы и обход защит (bypass) через Mark-of-the-Web. Окончание поддержки Windows 10 запланировано на октябрь 2025 года — после этого новые уязвимости не получат официальных патчей, что резко повышает риск для организаций, не завершивших миграцию.

Сроки устранения по приказу ФСТЭК №117

Приказ ФСТЭК №117 (п. 38) устанавливает сроки устранения уязвимостей в зависимости от уровня критичности. Отсчёт начинается с момента выявления уязвимости в инфраструктуре оператора. Методика КЗИ дополнительно контролирует: уязвимости с опубликованным патчем не должны оставаться неустранёнными более 30 дней (для устройств на периметре) или 90 дней (для внутренних систем).

Критический

CVSS 9.0–10.0

24 часа

Высокий

CVSS 7.0–8.9

7 дней

Средний

CVSS 4.0–6.9

30 дней

Низкий

CVSS 0.1–3.9

Плановое

Полезные ресурсы

Автоматизируйте мониторинг уязвимостей Windows 10

SGRC-платформа КиберОснова: синхронизация с БДУ ФСТЭК, расчёт SLA, уведомления.