严重性评分差异干扰漏洞修复

VSole2023-03-05 21:39:23

年初发布的一份研究报告无疑会让企业安全团队质疑仅凭美国国家漏洞数据库(NVD)中的漏洞评分来做出修复优先级决策是否明智。

VulnCheck对12万个CVE及其相关CVSS v3评分的分析显示,近2.5万个(大约20%)CVE都有两个严重性评分。一个评分出自维护NVD的美国国家标准与技术研究所(NIST),另一个出自含漏洞产品的供应商。很多情况下,这两个评分不尽相同,令安全团队不知道该信哪个。

冲突发生率很高

有两个严重性评分的漏洞中,大约56%(1.4万个)这俩评分相互冲突,也就是NIST给出的漏洞严重性评分不同于供应商给出的。供应商评估为中等严重性的漏洞,NIST可能认为是严重漏洞。

VulnCheck以Windows轻量级目录访问协议(LDAP)拒绝服务漏洞CVE-2023-21557为例加以阐述。范围为0~10分的CVSS评分中,微软给这漏洞打了7.5分,定为“高”危。NIST则评估为9.1分,认为是“严重”漏洞。NVD中关于此漏洞的信息并未透露为什么这两个评分不一样,且该数据库中遍布类似的评分冲突案例。

VulnCheck漏洞研究人员Jacob Baines表示,面对这么高的评分冲突率,漏洞管理团队本就资源不足的企业可能就更难开展漏洞缓解工作了。“重度依赖CVSS评分的漏洞管理系统有时候会优先处理并不严重的漏洞。”他说道,“而优先处理错误的漏洞会浪费掉漏洞管理团队最重要的资源:时间。”

VulnCheck研究人员发现,NIST和供应商在向数据库中添加漏洞相关特定信息方面也存在差异。研究人员着重审查了NVD中的跨站脚本(XSS)和跨站请求伪造(CSRF)漏洞。

分析显示,主源(通常是NIST)将数据库里1.2万个CVE中的12969个归为XSS漏洞,而辅助源列为XSS的CVE相较之下要少得多,为2091个。VulnCheck发现,辅助源很少提及XSS漏洞需要用户交互才能利用。CSRF漏洞评分也存在类似的差异。

“XSS和CSRF漏洞通常需要用户交互。”Baines称,“用户交互是CVSS v3的一个评分因素,存在于CVSS v3向量中。审查NVD中XSS和CSRF漏洞包含此信息的频率,可以揭示该数据库中评分错误的规模。”

不能仅凭严重性评分

基于通用漏洞评分系统(CVSS)的严重性评分旨在让修复和漏洞管理团队能够直观了解软件漏洞的严重程度。安全专业人员可以根据漏洞严重性评分判断漏洞是低风险、中风险还是高风险,还常可据此获得软件供应商在分配CVE时可能没提供的漏洞相关上下文。

很多企业采用CVSS标准给自己产品中的漏洞赋予严重性评分,安全团队通常会用该评分决定自身环境中脆弱软件的修复顺序。

尽管CVSS很普及,很多专业人士此前也都警告过,不能仅仅依靠CVSS可靠性评分来确定修复优先级。2022年美国黑帽大会的一场会议上,趋势科技零日计划(ZDI)研究人员Dustin Childs和Brian Gorenc就指出了不能单靠CVSS评分的多个原因,比如缺乏关于漏洞可利用性、漏洞普遍性,以及攻击容易程度等信息。

“企业资源有限,通常不得不确定先修复哪些漏洞。然而,如果他们获得的信息相互矛盾,可能最后会把资源花费在了不太可能被利用的漏洞上。”

Childs指出,企业通常依赖第三方产品来帮助确定漏洞的优先级,决定首先修复哪些漏洞。很多时候他们都倾向于采用来自供应商的CVSS评分而不是NIST这样的其他来源。

“但是,不能总是依赖供应商坦白真实的风险。供应商并不总能了解自家产品是怎么部署的,而这可能会导致目标运营风险上存在差异。”

Childs和Bains主张,企业在做出漏洞修复决策时应综合考虑多个来源的信息,还应该考虑一些其他因素,比如漏洞是否存在公开的野生漏洞利用程序,或者漏洞当下是否已经被广为利用了。

Baines表示:“想要准确确定漏洞的优先级,企业需要能够回答下列问题:这个漏洞是否存在公开的漏洞利用程序?已经遭到野生漏洞利用了吗?有没有被勒索软件或APT利用?是否可能暴露在互联网上?”


参考阅读

2022年漏洞管理报告要点梳理

针对痛点修复: 2023年有效的漏洞管理

超越XDR?安全观察、优先级与验证(SOPV)

网络安全优先级
本作品采用《CC 协议》,转载必须注明作者和本文链接
董事会和高层管理人员对网络安全的错误提问,导致糟糕的投资决策。Gartner 预测表明,在网络安全方面的支出在放缓,2018年,网络安全复合增长率为12%,到2023年,降到只有7%。Gartner的客户也报告说,给董事会提交了多年的网络安全季度报告后,董事会现在开始犹豫,要求改进数据,了解多年的大力投资之后,都完成了哪些目标。
研究人员发现,由于当前不利的经济环境,英国很多中小型企业及组织的管理者开始降低对网络安全的重视度,有29%的受访企业/组织表示不会将保障网络应用合规与安全作为其优先处理的事项。数据表明,制定该战略的主要推动因素来自政府监管部门的压力、审计和商业并购活动。第三方安全认证和指导报告研究发现,目前寻求外部网络安全指导的英国企业比例保持稳定。密切关注供应链和第三
超过40%的OT系统曾阻止过恶意对象。SonicWall Capture Labs的威胁研究人员在2022年记录了1.123亿个物联网恶意软件实例,比2021年增长了87%。调查显示,61%的攻击尝试和23%的勒索软件攻击主要针对OT系统。Forrester的调查显示,物联网设备已成为黑客命令和控制攻击的管道,或者成为僵尸网络的一部分,例如众所周知的Marai僵尸网络。
公司遭破坏性黑客攻击后,部分高管会被扣减奖金。
科技已成为日常生活中必不可少的一部分。从我们的出行方式到我们购买的东西,计算机都处于变革的前沿,对于车辆来说尤其如此。
行业内首次基于甲方用户评价的网络安全市场趋势调研,GoUpSec对网络安全企业的口碑、2022年安全威胁、安全需求和安全预算调研了一百多家行业企业用户的CISO/CSO,期望能为我国网络安全产业提供一些有价值的参考。
车联网,作为信息化与工业化深度融合的重要领域,对促进汽车、交通、信息通信产业的融合和升级,及相关产业生态和价值链体系的重塑具有重要意义。伴随车联网智能化和网联化进程的不断推进,车联网网络安全事件出现,用户生命财产安全受到威胁,车联网安全已成为关系到其能否快速发展的重要因素。未来车联网的数字化发展面临五个重要议题:
科技已经成为我们日常生活中的重要部分。不论是出行方式还是买到的东西,其中起决定性变革的部分都是通过计算机实现的。尤其对汽车来说更是如此。 汽车科技在近几十年里已经有了长足的进步。汽车工业最近的变化都是基于软件实现的,从自动驾驶和联网汽车到电动和共享汽车都是如此。软件为驱动自动驾驶的人工智能提供动力,并且为联网汽车提供通信接口。软件也支撑着电动汽车的充电设施和使共享汽车成为可能的网络服务。
VSole
网络安全专家