Новая утилита PT Exploit Explorer позволит оценить критичность уязвимостей

Бесплатная утилита PT Exploit Explorer (PT EE) поможет специалистам по безопасности обращать внимание на уязвимости, для использования которых были созданы и опубликованы специальные хакерские программы.

Наличие публичного эксплойта значительно повышает вероятность инцидента: подобный хакерский инструмент позволяет любому неопытному взломщику воспользоваться уязвимостями и автоматизировать атаку — даже просто из хулиганских побуждений. Согласно исследованию Positive Technologies, в 2013 году 86% корпоративных систем были подвержены уязвимостям, позволяющим получить полный контроль над критически важными ресурсами — платежными системами, электронной почтой, хранилищами персональных данных и документов, ERP-системами, АСУ ТП. При этом для проведения атаки в 82% случаев хакеру достаточно было иметь среднюю или низкую квалификацию.

Учитывая критичность ошибок безопасности, способы эксплуатации которых находятся в открытом доступе, утилитa будет полезна ИБ-специалистам в оперативном управлении IТ-рисками — к примеру, для расстановки приоритетов при инсталляции обновлений.

Программа PT Exploit Explorer позволяет искать ссылки на эксплойты в общедоступных базах данных, включая Rapid7 и exploit-db. Утилита полностью совместима cо сканером уязвимостей XSpider и системой контроля защищенности и соответствия стандартам MaxPatrol, а также с отчетами других систем обнаружения уязвимостей в любых несжатых форматах. Кроме того, в программе доступна обработка текстовых файлов, содержащих произвольный список уязвимостей из базы CVE.

Генерация отчетов с уязвимостями, соответствующими им эксплойтами и ранговой интерпретацией результатов производится в форматах HTML, CSV и текстового файла.

Зaгрузить PT Exploit Explorer можно по адресу: www.ptsecurity.ru/lab/freeware

10 декабря, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных