详细分析 ▾
运行时依赖
版本
政府网络安全技能初始发布。 - 提供来自 NIST NVD、CISA KEV、EPSS 和 MITRE ATT&CK 的实时 CVE 漏洞查询与情报。 - 包含 7 种工具,用于搜索、趋势分析与丰富的漏洞数据。 - 无需 API 密钥;仅使用免费美国政府数据源。 - 支持合规追踪、风险评估与补丁管理等用例。 - 通过 mcporter 与 OpenClaw MCP 集成,设置简单。 - 适用于需要权威漏洞信息的网络安全专业人员。
安装命令
点击复制技能文档
# 政府网络安全漏洞情报 来自 4 个权威来源的实时漏洞情报——无需 API 密钥。 ## 设置 连接远程 MCP 服务器: ``bash mcporter add gov-cyber --url https://cybersecurity-vuln-mcp.apify.actor/mcp --transport streamable-http ` 或直接添加到 OpenClaw MCP 配置(~/.openclaw/mcp.json): `json { "servers": { "gov-cyber": { "url": "https://cybersecurity-vuln-mcp.apify.actor/mcp", "transport": "streamable-http" } } } ` ## 可用工具 ### vuln_lookup_cve 通过 CVE ID 查询,并一次性获取 4 个来源的丰富情报——NVD 详情(CVSS 分数、描述、参考)、CISA KEV 主动利用状态、EPSS 利用概率、MITRE ATT&CK 技术。 ` Look up CVE-2021-44228 ` 示例输出:CRITICAL 10.0, EPSS 94.4%, KEV=YES, ATT&CK: T1190/T1203/T1595.002 ### vuln_search 通过关键字、严重程度和日期范围搜索 NIST 国家漏洞数据库。 ` Search NVD for "apache log4j" critical vulnerabilities ` 参数:keyword、severity(LOW/MEDIUM/HIGH/CRITICAL)、pubStartDate、pubEndDate、limit ### vuln_kev_latest 获取 CISA 已知被利用漏洞目录中最近新增的条目——已在野外确认被主动利用。 ` Show KEV entries added in the last 7 days ` 参数:days(1-365,默认 7)、limit ### vuln_kev_due_soon 获取 CISA KEV 中即将到达修复截止日期的漏洞。联邦机构必须在截止日期前完成修补。 ` Show KEV vulnerabilities due within 14 days ` 参数:days(1-90,默认 14)、limit ### vuln_epss_top 获取 EPSS 利用概率得分最高的 CVE。0.9 分表示未来 30 天内有 90% 被利用的可能性。 ` Show CVEs with EPSS score above 0.9 ` 参数:threshold(0-1,默认 0.5)、limit ### vuln_trending 获取最近发布的高危和严重级别 CVE。及时掌握新兴威胁。 ` Show trending critical CVEs from the last 3 days ` 参数:days(1-30,默认 3)、severity、limit ### vuln_by_vendor 针对特定厂商/产品搜索 CVE,并交叉引用 KEV 以识别被主动利用的漏洞。 ` Show Microsoft Windows vulnerabilities ` 参数:vendor(必填)、product(可选)、limit` ## 数据来源 - NIST NVD 2.0 —— 国家漏洞数据库(CVE 详情、CVSS 分数) - CISA KEV —— 已知被利用漏洞目录 - FIRST.org EPSS —— 利用预测评分系统 - MITRE ATT&CK —— 敌对技术与战术(172 个 CVE 映射到 42 种技术) ## 使用场景 - 漏洞分类与优先级排序 - 合规跟踪(CISA KEV 截止日期) - 供应商风险评估 - 威胁情报简报 - 补丁管理决策 所有数据来自免费的美国政府 API。零成本。无需 API 密钥。