“CVE” ย่อมาจาก Common Vulnerabilities and Exposures เป็นฐานข้อมูลกลางที่ใช้ระบุชื่อช่องโหว่ในซอฟต์แวร์ เช่น CVE-2023-12345 เป็นต้น ทุกทีมความปลอดภัยทั่วโลกใช้มันในการแพตช์ ประสานงาน จัดการความเสี่ยง ฯลฯ

เมื่อเร็ว ๆ นี้ MITRE (ผู้ดูแล CVE) ส่งจดหมายแจ้งว่าจะหมดสัญญากับรัฐบาลกลางในเดือนเมษายน 2025 และหากไม่มีการต่อสัญญา จะส่งผลให้ระบบแจ้งช่องโหว่ทั่วโลกหยุดชะงัก → โชคดีที่ CISA ขยายสัญญาอีก 11 เดือนทัน

แม้ระเบิดจะยังไม่ลง แต่เหตุการณ์นี้ทำให้หลายฝ่ายรู้ว่า “ควรเริ่มหาแหล่งข้อมูลช่องโหว่สำรอง” เพราะ:
- CVE มี backlog เพียบ (หลายช่องโหว่ยังไม่มีรหัส)
- ช่องโหว่จำนวนมากถูกใช้โจมตีก่อนจะถูกใส่ใน CVE
- การอัปเดตจาก NVD (หน่วยงานที่ใส่รายละเอียดให้ CVE) ช้ากว่าความเป็นจริงมาก

ยุโรปจึงเร่งเปิดตัว EU Vulnerability Database (EUVD) เพื่อสร้างระบบแจ้งเตือนในภูมิภาคของตนเอง และหลายองค์กรเริ่มหันไปใช้บริการจากผู้ให้ข้อมูลเชิงลึกอื่น ๆ เช่น Flashpoint, VulnCheck, GitHub Advisory, HackerOne, BitSight เป็นต้น

✅ CVE ยังเป็นมาตรฐานกลางที่ใช้ระบุช่องโหว่ในระบบทั่วโลก  
• เช่น CVE-2024-12345  
• ทุกซอฟต์แวร์และเครื่องมือ patch management พึ่งพามัน

✅ เมื่อเมษายน 2025 CVE เกือบหยุดทำงานเพราะหมดสัญญา → CISA ต่ออายุอีก 11 เดือนทันเวลา
• ทำให้หลายฝ่ายเริ่มตระหนักถึงความเสี่ยงด้าน “ความพึ่งพิงมากเกินไป”

✅ ปัญหาที่ CVE เจอ:  
• Backlog ช่องโหว่ที่รอยืนยันจาก NVD จำนวนมาก  
• ความล่าช้าในการใส่รายละเอียด CVSS, CWE, CPE  
• ช่องโหว่บางอันถูกใช้โจมตีก่อนจะมี CVE ID

✅ ข้อมูลจาก Google GTIG ระบุว่า มีช่องโหว่ zero-day ถึง 75 รายการในปี 2024  
• ส่วนใหญ่ถูกใช้โจมตีก่อนจะถูกเผยแพร่ใน CVE

✅ ยุโรปจึงเปิดตัว European Vulnerability Database (EUVD) ในปี 2025  
• ดึงข้อมูลจากหลายแหล่ง  
• มีหมวดแสดง critical, exploited, และช่องโหว่ที่ประสานในระดับ EU  
• เน้นลดการพึ่ง CVE และสร้างความเป็นอิสระระดับภูมิภาค

✅ ผู้ให้บริการอื่นที่องค์กรควรพิจารณา:  
• GitHub Advisory Database  
• Flashpoint, VulnCheck, BitSight  
• HackerOne / Bugcrowd  
• ฐานข้อมูลระดับชาติ เช่น JPCERT, CNNVD, AusCERT  
• CISA KEV (Known Exploited Vulnerabilities)

✅ แนวโน้ม: ต้องพึ่ง “Threat-informed prioritization” มากกว่ารอ CVE อย่างเดียว  
• ใช้ปัจจัยเช่น exploit availability, asset exposure, ransomware targeting ในการตัดสินใจ patch

https://www.csoonline.com/article/4008708/beyond-cve-the-hunt-for-other-sources-of-vulnerability-intel.html
“CVE” ย่อมาจาก Common Vulnerabilities and Exposures เป็นฐานข้อมูลกลางที่ใช้ระบุชื่อช่องโหว่ในซอฟต์แวร์ เช่น CVE-2023-12345 เป็นต้น ทุกทีมความปลอดภัยทั่วโลกใช้มันในการแพตช์ ประสานงาน จัดการความเสี่ยง ฯลฯ เมื่อเร็ว ๆ นี้ MITRE (ผู้ดูแล CVE) ส่งจดหมายแจ้งว่าจะหมดสัญญากับรัฐบาลกลางในเดือนเมษายน 2025 และหากไม่มีการต่อสัญญา จะส่งผลให้ระบบแจ้งช่องโหว่ทั่วโลกหยุดชะงัก → โชคดีที่ CISA ขยายสัญญาอีก 11 เดือนทัน แม้ระเบิดจะยังไม่ลง แต่เหตุการณ์นี้ทำให้หลายฝ่ายรู้ว่า “ควรเริ่มหาแหล่งข้อมูลช่องโหว่สำรอง” เพราะ: - CVE มี backlog เพียบ (หลายช่องโหว่ยังไม่มีรหัส) - ช่องโหว่จำนวนมากถูกใช้โจมตีก่อนจะถูกใส่ใน CVE - การอัปเดตจาก NVD (หน่วยงานที่ใส่รายละเอียดให้ CVE) ช้ากว่าความเป็นจริงมาก ยุโรปจึงเร่งเปิดตัว EU Vulnerability Database (EUVD) เพื่อสร้างระบบแจ้งเตือนในภูมิภาคของตนเอง และหลายองค์กรเริ่มหันไปใช้บริการจากผู้ให้ข้อมูลเชิงลึกอื่น ๆ เช่น Flashpoint, VulnCheck, GitHub Advisory, HackerOne, BitSight เป็นต้น ✅ CVE ยังเป็นมาตรฐานกลางที่ใช้ระบุช่องโหว่ในระบบทั่วโลก   • เช่น CVE-2024-12345   • ทุกซอฟต์แวร์และเครื่องมือ patch management พึ่งพามัน ✅ เมื่อเมษายน 2025 CVE เกือบหยุดทำงานเพราะหมดสัญญา → CISA ต่ออายุอีก 11 เดือนทันเวลา • ทำให้หลายฝ่ายเริ่มตระหนักถึงความเสี่ยงด้าน “ความพึ่งพิงมากเกินไป” ✅ ปัญหาที่ CVE เจอ:   • Backlog ช่องโหว่ที่รอยืนยันจาก NVD จำนวนมาก   • ความล่าช้าในการใส่รายละเอียด CVSS, CWE, CPE   • ช่องโหว่บางอันถูกใช้โจมตีก่อนจะมี CVE ID ✅ ข้อมูลจาก Google GTIG ระบุว่า มีช่องโหว่ zero-day ถึง 75 รายการในปี 2024   • ส่วนใหญ่ถูกใช้โจมตีก่อนจะถูกเผยแพร่ใน CVE ✅ ยุโรปจึงเปิดตัว European Vulnerability Database (EUVD) ในปี 2025   • ดึงข้อมูลจากหลายแหล่ง   • มีหมวดแสดง critical, exploited, และช่องโหว่ที่ประสานในระดับ EU   • เน้นลดการพึ่ง CVE และสร้างความเป็นอิสระระดับภูมิภาค ✅ ผู้ให้บริการอื่นที่องค์กรควรพิจารณา:   • GitHub Advisory Database   • Flashpoint, VulnCheck, BitSight   • HackerOne / Bugcrowd   • ฐานข้อมูลระดับชาติ เช่น JPCERT, CNNVD, AusCERT   • CISA KEV (Known Exploited Vulnerabilities) ✅ แนวโน้ม: ต้องพึ่ง “Threat-informed prioritization” มากกว่ารอ CVE อย่างเดียว   • ใช้ปัจจัยเช่น exploit availability, asset exposure, ransomware targeting ในการตัดสินใจ patch https://www.csoonline.com/article/4008708/beyond-cve-the-hunt-for-other-sources-of-vulnerability-intel.html
WWW.CSOONLINE.COM
Beyond CVE: The hunt for other sources of vulnerability intel
Were the CVE program to be discontinued, security teams would have a hard time finding one resource that would function with the same impact across the board. Here are current issues of relying on CVE and some existing options to look into.
0 Comments 0 Shares 41 Views 0 Reviews