Known Exploited Vulnerabilities (KEV) - это категория уязвимостей в программном обеспечении, компьютерных системах или сетевых устройствах, для которых существуют достоверно подтвержденные и документально зафиксированные свидетельства активного злонамеренного использования в реальной среде. Эти уязвимости перестают быть лишь теоретической угрозой или потенциальной возможностью для атаки; вместо этого они становятся конкретными инструментами, которые злоумышленники уже применяют здесь и сейчас для достижения своих целей, таких как несанкционированный доступ к системам, кража данных, установка вредоносного ПО, нарушение работоспособности сервисов или шпионаж.
Ключевая характеристика KEV заключается в том, что факт их эксплуатации подтвержден авторитетными источниками, такими как государственные кибербезопасные агентства (например, CISA в США со своим каталогом KEV), ведущие исследовательские организации в области безопасности, надежные поставщики средств защиты (вендоры) или данные, собранные глобальными системами мониторинга угроз. Это отличает их от уязвимостей, которые только теоретически могут быть использованы или для которых существуют доказательства концепции (PoC), но не задокументированы случаи реальных атак в дикой природе (in-the-wild).
Из-за своей доказанной опасности и активного использования злоумышленниками, Known Exploited Vulnerabilities требуют наивысшего приоритета и безотлагательных действий со стороны организаций и пользователей. Устранение этих уязвимостей (чаще всего путем применения патчей или обновлений, предоставляемых разработчиком ПО/устройства) считается критически важной мерой для предотвращения успешных кибератак. Наличие KEV в системе рассматривается как значимый и конкретный индикатор повышенного риска компрометации, требующий немедленного внимания и реагирования. Таким образом, понятие KEV служит центральным элементом в стратегиях проактивной защиты, фокусируя усилия на борьбе с наиболее актуальными и реализованными угрозами.