CVSS4.0发布,能否掀起漏洞管理的一场革命?

VSole2023-07-17 10:51:59

FIRST近日推出了业界瞩目的新版通用漏洞评分系统(CVSS 4.0)。CVSS对于安全厂商和用户至关重要,它提供了一种捕获安全漏洞主要特征的方法,生成反映漏洞技术严重性的评分,以便为企业、厂商、政府和公众提供信息和指导。

企业信息基础设施中的开放漏洞是当下恶意攻击(包括勒索软件)最广泛利用的“盗火线”。

而CVSS的漏洞严重性评级(例如低、中、高危和严重)和评分,可以帮助企业正确评估其漏洞管理流程并确定其优先级,并准备防御网络攻击。

CVSS的一次重大更新

过去十几年中,随着漏洞数量和新兴威胁的快速增长,基于CVSS评分的漏洞管理已经暴露出大量问题,越来越多的人开始批评CVSS并不能准确评估漏洞的真实风险,也无法用于确定修复优先级。甚至一些安全研究人员发现社交传播数据统计(例如twitter曝光率)都能比CVSS更准确地反应漏洞的可利用性。

此外,还普遍存在企业自身漏洞管理效率低下的问题。例如,虽然许多企业和机构定期开展漏洞评估活动,例如每两周、每月或每季度执行一次扫描,但常规漏洞评估可能需要数月才能完成,最终为攻击者留下了巨大的漏洞利用敞口。企业亟需开发自动化程序实时管理漏洞和攻击面,CVSS也面临巨大的变革压力。

CVSS4.0正是针对上述漏洞管理痛点的重大更新,该系统允许用户评估实时威胁和影响,为行业和公众提供“高保真的漏洞评估”。

CVSS4.0为用户提供了更细粒度的基本指标,消除了下游评分的模糊性,简化了威胁指标,并提高了评估特定环境安全要求以及缓解控制的有效性。

此外,CVSS4.0还添加了漏洞评估的几个补充属性,包括可自动化、恢复、价值密度、漏洞响应工作量和提供商紧迫性。还增加了对物联网和工控网络(OT/ICS/IoT)的适用性,将相关安全指标和评分添加到补充指标组和环境指标组中。

CVSS 4.0之路

随着威胁的不断增长,新发布的CVSS 4.0有望成为网络安全行业的游戏规则改变者。

2005年之前,在确定需要对跨软件和平台的漏洞测量进行标准化之前,业界会使用自定义的、不兼容的评级系统来定义严重性。CVSS第1版于2005年2月发布,当时由少数先驱开发,旨在全行业范围内采用,并于当年4月指定FIRST来推动该工具的未来发展,最终成为网络安全行业的重要工具。

CVSS特别兴趣小组(SIG)的十多名FIRST成员在2006年和2007年进行了广泛合作,通过测试和重新测试数百个实际漏洞来修订和改进CVSS 1.0版本,并于2007年6月发布了版本2.0。

CVSS3.0版本于2015年进一步开发了该工具,引入了“范围”的概念,以处理一个软件组件中存在但仅影响单独软件、硬件或网络组件的漏洞的评分。

2019年6月CVSS3.1版本发布,对3.0版本进行了澄清和改进,但没有引入新的指标或值,提高了概念的清晰度,提高了标准的整体易用性,并添加了CVSS扩展框架。

最新发布的CVSS4.0版本实现了重大升级,增加了对安全团队至关重要的功能,使用威胁情报和环境指标来提高评分准确性,标志着CVSS向前迈出了重要的一步。

另一个值得注意的新增功能是命名法。CVSS不仅仅是单一的基本分数,为了进一步强调这一点,4.0版本明确定义了新的评分体系术语:

CVSS-B:CVSS基本分数

CVSS-BT:CVSS基础+威胁评分

CVSS-BE:CVSS基础+环境分数

CVSS-BTE:CVSS基础+威胁+环境评分

全球公测CVSS 4.0

随着网络安全威胁在全球范围内持续迅猛增长,全球性的协调和参与对于确保互联网的整体安全性变得至关重要。

CVSS 4.0能否改变网络安全运营的游戏规则,掀起一场漏洞管理的革命?这个问题依然需要在实践中检验。据悉,在CVSS4.0正式发布之前,全球900强企业中的很多用户已经开始了测试工作。

FIRST首席执行官Chris Gibson评论道:“CVSS系统在过去18年中发展迅速,每个版本都建立在我们防御网络犯罪的能力之上。我为CVSS-SIG开发4.0版本所付出的辛勤工作和奉献精神感到无比自豪。这是及时的,因为世界各地的安全威胁正显著增加。”

网络安全漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
本文是在CNVD数据基础上,针对网络安全产品安全漏洞分布的统计分析,不包含非安全类信息系统,以上请读者悉知。数说安全根据CNVD公开数据整理 下面是2010年至今,CNVD披露的漏洞信息中,最受关注的20个高危漏洞,其中国外产品占据8个,国内产品占据12个。数说安全根据CNVD公开数据整理 来源:数说安全
对企业而言,资产清单必须经常更新,并作为活跃文档加以维护。根据漏洞的严重程度、影响范围和可能性,对漏洞进行分类和排序。漏洞修复计划应该包括漏洞修复的时间表、责任人和所需资源。报告既需要包括已修复的漏洞信息,包括检测到的漏洞、严重程度、完成的补救工作以及确认成功解决等;还应该显示未解决的漏洞,以及未解决的具体原因和下一步计划。因此,企业要创建定期漏洞扫描计划,以便持续监控和快速修复漏洞
网络安全基础设施和安全局周二为联邦民事机构推出了两本手册,用于规划和实施网络安全漏洞和事件响应。
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
VSole
网络安全专家