Was ist CVSS (Common Vulnerability Scoring System)?

tball

CVSS (Common Vulnerability Scoring System) ist ein internationaler Standard zur Messung der Schwere von Sicherheitslücken in Software und Systemen.

CVSS verwendet herstellerneutrale Kriterien und eine standardisierte Bewertungsmethodik, um die Schwere von Schwachstellen konsistent und quantitativ auszudrücken.

Durch die Verwendung objektiver Metriken anstelle von herstellerspezifischen Interpretationen ermöglicht CVSS Organisationen, Schwachstellen über Produkte, Umgebungen und Branchen hinweg mit einer gemeinsamen Sprache zu vergleichen.

Was ist der Zweck von CVSS?

Der Zweck von CVSS besteht darin, Organisationen dabei zu helfen, Schwachstellen basierend auf ihrer Schwere konsistent zu bewerten, zu vergleichen und zu priorisieren. CVSS-Bewertungen liefern strukturierte Eingaben für das Schwachstellenmanagement und risikobasierte Entscheidungsprozesse zur Behebung.

Jede Schwachstelle wird mit einer numerischen Bewertung von 0,0 bis 10,0 versehen, die auch qualitativen Schweregraden zugeordnet wird:

  • Niedrig
  • Mittel
  • Hoch
  • Kritisch

Aufgrund seines standardisierten Ansatzes wird CVSS von Sicherheitsteams, Anbietern, Incident-Respondern und Schwachstellendatenbanken weit verbreitet als primäre Referenz für die Priorisierung von Behebungsmaßnahmen verwendet.

Wer pflegt CVSS und wie hat es sich entwickelt?

CVSS wird von der CVSS Special Interest Group (CVSS-SIG) unter der Leitung von FIRST (Forum of Incident Response and Security Teams) gepflegt. FIRST ist eine internationale Cybersicherheitsorganisation, die sich auf die Verbesserung der Incident Response und Schwachstellenkoordination weltweit konzentriert.

Seit seiner Einführung hat CVSS mehrere Überarbeitungen erfahren, um den Veränderungen in der Technologie und der Bedrohungslandschaft Rechnung zu tragen. Das jüngste große Update wurde im Juli 2023 angekündigt, und CVSS v4.0 wurde offiziell im November 2023 veröffentlicht, was eine bedeutende Weiterentwicklung in der Bewertung der Schwere von Schwachstellen markiert.

FIRST beschreibt CVSS als ein Framework, das „einen standardisierten Ansatz zur Bewertung der Schwere von Schwachstellen und zur Unterstützung von Organisationen bei der Priorisierung von Reaktionsmaßnahmen bietet.“
— FIRST (Forum of Incident Response and Security Teams)

Was ist CVSS v4.0 und warum ist es wichtig?

CVSS v4.0 ist die neueste Hauptversion des CVSS-Frameworks, die entwickelt wurde, um strukturelle Einschränkungen früherer Versionen zu beheben. Es verbessert die Bewertungsgenauigkeit, reduziert Mehrdeutigkeiten und erweitert die Anwendbarkeit über traditionelle IT-Umgebungen hinaus.

Am bemerkenswertesten ist, dass CVSS v4.0 klarere Metriktrennungen, eine größere Bewertungsgranularität und explizite Unterstützung für Operational Technology (OT), Industrial Control Systems (ICS) und IoT-Umgebungen einführt, was widerspiegelt, wie moderne Organisationen tatsächlich arbeiten.

Welche Metrikgruppen umfasst CVSS v4.0?

CVSS v4.0 besteht aus vier Metrikgruppen, die die Schwere von Schwachstellen aus verschiedenen Perspektiven bewerten. Diese Gruppen können kombiniert werden, um Bewertungen zu berechnen, die auf spezifische Anwendungsfälle abgestimmt sind.

Die vier Metrikgruppen sind:

  • Basis-Metriken – Messen die inhärente Schwere einer Schwachstelle
  • Bedrohungsmetriken – Spiegeln die tatsächliche Ausnutzungsaktivität wider
  • Umweltmetriken – Passen die Schwere basierend auf dem organisatorischen Kontext an
  • Zusatzmetriken – Bieten zusätzlichen kontextbezogenen Informationen zur Reaktion

Jede Gruppe erfüllt einen spezifischen Zweck innerhalb der Schwachstellenbewertung und Reaktionsabläufe.

image-what-is-cvss

Was sind CVSS Basis-Metriken?

Basis-Metriken messen die inhärente Schwere einer Schwachstelle, unabhängig von externen Bedingungen. Sie bewerten sowohl die Schwierigkeit der Ausnutzung einer Schwachstelle als auch die potenziellen Auswirkungen, wenn die Ausnutzung erfolgt.

Basis-Metriken werden typischerweise vom Produktanbieter bewertet und bleiben, einmal definiert, über die Zeit stabil. In CVSS v4.0 wurden die Basis-Metriken verfeinert, um Klarheit und Granularität zu verbessern, was präzisere Schwerebewertungen ermöglicht.

Was sind CVSS Bedrohungsmetriken?

Bedrohungsmetriken bewerten, wie aktiv eine Schwachstelle unter realen Bedingungen ausgenutzt wird. Diese Metrikgruppe konzentriert sich darauf, ob Exploit-Code existiert und ob die Ausnutzung in freier Wildbahn beobachtet wurde.

Da sich die Bedrohungsaktivität im Laufe der Zeit ändert, sind Bedrohungsmetriken von Natur aus dynamisch und werden in der Regel von Schwachstellenkonsumenten unter Verwendung von Bedrohungsinformationen und operationellem Kontext bewertet.

Wichtige Überlegungen umfassen:

  • Verfügbarkeit von Exploit-Code
  • Nachweise für aktive oder weit verbreitete Ausnutzung

Was sind CVSS Umweltmetriken?

Umweltmetriken passen die Schwere von Schwachstellen an die spezifische Umgebung einer Organisation an. Sie berücksichtigen, wie kritisch das betroffene System für Vertraulichkeit, Integrität und Verfügbarkeit innerhalb einer bestimmten Organisation ist.

Daher können sich die Umweltmetriken-Bewertungen zwischen Organisationen erheblich unterscheiden, abhängig von der Rolle des Systems, den geschäftlichen Auswirkungen und den betrieblichen Einschränkungen.

Was sind CVSS Zusatzmetriken?

Zusatzmetriken bieten zusätzliche kontextbezogene Informationen zur Unterstützung von Entscheidungen zur Schwachstellenreaktion. Obwohl sie die CVSS-Bewertungen nicht beeinflussen, bieten sie wertvolle Einblicke für die Behebungsplanung.

Beispiele für Faktoren, die von Zusatzmetriken erfasst werden, umfassen:

  • Grad der Angriffsautomatisierung
  • Komplexität der Wiederherstellung
  • Aufwand zur Wiederherstellung betroffener Systeme

Diese Metriken helfen Organisationen, von der Schwerebewertung zur praktischen Reaktionsplanung überzugehen.

Welche Arten von CVSS-Bewertungen gibt es in CVSS v4.0?

CVSS v4.0 unterstützt mehrere Bewertungstypen basierend auf verschiedenen Kombinationen von Metrikgruppen. Dies ermöglicht Organisationen, die Schwere von Schwachstellen aus Basis-, Umwelt- und Echtzeit-Bedrohungsperspektiven zu bewerten.

Die primären CVSS-Bewertungstypen umfassen:

  • CVSS-B – Nur Basisbewertung
  • CVSS-BE – Basis + Umwelt
  • CVSS-BT – Basis + Bedrohung
  • CVSS-BTE – Basis + Bedrohung + Umwelt

Organisationen, die die Schwere von Schwachstellen in ihrer eigenen Umgebung bewerten, verlassen sich typischerweise auf CVSS-BE, während diejenigen, die aktive Bedrohungsinformationen einbeziehen, CVSS-BTE verwenden.

image-what-is-cvss

Was hat sich in CVSS v4.0 im Vergleich zu CVSS v3.1 geändert?

CVSS v4.0 wurde entwickelt, um gut dokumentierte Herausforderungen in CVSS v3.1 zu adressieren. Im Laufe der Zeit wurde CVSS v3.1 zunehmend fehlangepasst zu modernen Systemen und Bedrohungsbedingungen.

FIRST identifizierte mehrere Schlüsselprobleme, darunter:

  • Übermäßige Abhängigkeit von Basisbewertungen für die Risikoanalyse
  • Begrenzter Einfluss von temporären (jetzt Bedrohungs-) Metriken
  • Unzureichende Darstellung von Echtzeit-Bedrohungen
  • Schlechte Anwendbarkeit auf OT-, ICS- und sicherheitskritische Systeme
  • Übermäßige Konzentration von Bewertungen im „Hoch“- und „Kritisch“-Bereich
  • Begrenzte Bewertungsgranularität
  • Komplexe und unintuitive Bewertungsmethodik

Herausforderungen von CVSS v3.1, veröffentlicht von FIRST, zusammengefasst und zur Klarheit übersetzt.

Wie verbessern diese Änderungen CVSS v4.0?

Die in CVSS v4.0 eingeführten Updates machen die Schwachstellenbewertung präziser, umsetzbarer und relevanter. Jede Änderung zielt direkt auf eine in früheren Versionen identifizierte Einschränkung ab.

Wichtige Verbesserungen umfassen:

  • Erhöhte Granularität innerhalb der Basis-Metriken
  • Entfernung von mehrdeutiger nachgelagerter Bewertungslogik
  • Vereinfachte Bedrohungsmetriken mit größerem Bewertungseinfluss
  • Einführung von Zusatzmetriken zur Unterstützung der Reaktion
  • Erweiterte Anwendbarkeit auf OT-, ICS- und IoT-Umgebungen

FIRST merkt an, dass CVSS v4.0 entwickelt wurde, um „die realen Ausnutzungsbedingungen und modernen Systemarchitekturen besser widerzuspiegeln.“

Warum ist die erweiterte OT-Abdeckung die bedeutendste Änderung in CVSS v4.0?

Die bedeutendste Verbesserung in CVSS v4.0 ist die explizite Einbeziehung von Operational Technology (OT)-Umgebungen. Dies ist die erste CVSS-Version, die Schwachstellen berücksichtigt, die physische Sicherheitsimplikationen haben können.

Da die digitale Transformation die Grenze zwischen IT und OT zunehmend verwischt, können Schwachstellen in industriellen Systemen direkt Auswirkungen auf Produktion, Sicherheit und menschliches Leben haben. CVSS v4.0 spiegelt diese Realität wider, indem sicherheitsbewusste Metriken und nachgelagerte Auswirkungen berücksichtigt werden.

Wie sollten sich Organisationen vorbereiten, um CVSS v4.0 effektiv zu nutzen?

Um CVSS v4.0 effektiv zu nutzen, müssen Organisationen ihre Schwachstellenmanagementpraktiken an die Realitäten von IT und OT anpassen. Obwohl CVSS v4.0 die Sichtbarkeit verbessert, bleiben die Reaktionsherausforderungen bestehen – insbesondere in OT-Umgebungen.

Wesentliche Unterschiede umfassen:

  • OT-Systeme priorisieren Verfügbarkeit und Sicherheit über Patching
  • Bereitstellungsumgebungen sind oft geschlossen und vom Anbieter verwaltet
  • Patching kann unpraktisch oder ausdrücklich vermieden werden

Ohne Personal, das sowohl IT- als auch OT-Kontexte versteht, könnten Organisationen Schwierigkeiten haben, allein auf Schwachstelleninformationen zu reagieren.

Warum sind OT-Asset-Sichtbarkeit und Exploit-Prävention entscheidend?

OT-Asset-Sichtbarkeit und Exploit-Prävention sind unerlässlich, wenn traditionelles Patching nicht praktikabel ist. Organisationen müssen zuerst verstehen, welche OT-Assets sie besitzen, bevor sie die damit verbundenen Schwachstellen verwalten können.

Effektive Risikominderung bei OT-Schwachstellen umfasst typischerweise:

  • Umfassende OT-Asset-Erkennung
  • Kontinuierliche Überwachung des Netzwerkverkehrs
  • OT-spezifische Sensoren und Sichtbarkeitswerkzeuge
  • Virtuelles Patching über OT-fokussierte Intrusion Prevention Systems (IPS)

Diese Kontrollen helfen, Ausnutzung zu verhindern und Risiken zu reduzieren, auch wenn Schwachstellen nicht durch Patching behoben werden können.

Wo kann ich Hilfe bei CVSS und der Priorisierung von Schwachstellenrisiken erhalten?

Trend Vision One™ bietet eine Cyber Risk Exposure Management (CREM)-Lösung, die über die grundlegende CVSS-Bewertung hinausgeht, um Organisationen dabei zu helfen, Risiken über ihre gesamte Angriffsfläche hinweg zu verstehen, zu priorisieren und zu reduzieren. Es kombiniert Schwachstellenbewertungen mit Echtzeit-Bedrohungsinformationen und kontextbezogener Risikoanalyse, sodass Sicherheitsteams schnellere und klügere Entscheidungen treffen können.

Dieser Ansatz integriert Schlüsselkompetenzen wie Attack Surface Management, Vulnerability Management und Security Posture Assessment über IT-, OT-, Cloud- und Hybrid-Umgebungen hinweg. Es geht nicht nur darum, Schwachstellen zu identifizieren – es geht darum, Erkenntnisse in umsetzbare Schritte zu verwandeln, die die Resilienz stärken und die Exposition minimieren.

Mit Cyber Risk Exposure Management können Sie:

  • Sichtbarkeit in Ihre kritischsten Assets und Schwachstellen gewinnen
  • Behebungsmaßnahmen basierend auf realen Risiken priorisieren, nicht nur auf theoretischen Bewertungen
  • Die Wahrscheinlichkeit der Ausnutzung durch proaktive Risikominderungsstrategien reduzieren

Häufig gestellte Fragen (FAQs)

Expand all Hide all

Wofür steht CVSS im Bereich Cybersicherheit?

add

CVSS steht für Common Vulnerability Scoring System. Es ist ein standardisiertes Framework zur Messung der Schwere von Sicherheitslücken in Software und Systemen. CVSS liefert numerische Bewertungen, die Organisationen dabei helfen, Schwachstellen konsistent zu vergleichen und Behebungsmaßnahmen zu priorisieren.

Was ist eine CVSS-Bewertung?

add

Eine CVSS-Bewertung ist ein numerischer Wert, der die Schwere einer Schwachstelle darstellt. Die Bewertungen reichen von 0,0 bis 10,0, wobei höhere Bewertungen ein größeres Risiko anzeigen. Diese Bewertungen werden üblicherweise als Niedrig, Mittel, Hoch oder Kritisch kategorisiert.

Wer verwendet CVSS-Bewertungen?

add

CVSS-Bewertungen werden weltweit von Sicherheitsteams, Anbietern und Schwachstellendatenbanken verwendet. Organisationen verlassen sich auf sie, um Patching zu priorisieren, Incident Response zu leiten und risikobasierte Entscheidungen zum Schwachstellenmanagement in verschiedenen Umgebungen zu unterstützen.

Was ist der Unterschied zwischen CVSS v3.1 und CVSS v4.0?

add

CVSS v4.0 verbessert die Genauigkeit und Anwendbarkeit im Vergleich zu CVSS v3.1. Es führt eine größere Bewertungsgranularität ein, vereinfacht die Bedrohungsbewertung und erweitert die Abdeckung auf OT-, ICS- und IoT-Umgebungen, während es die Bewertungsmehrdeutigkeit reduziert.

Welche Metrikgruppen gibt es in CVSS v4.0?

add

CVSS v4.0 umfasst vier Metrikgruppen, die die Schwere von Schwachstellen aus verschiedenen Perspektiven bewerten. Diese sind Basis-Metriken, Bedrohungsmetriken, Umweltmetriken und Zusatzmetriken, die zusammen eine kontextbewusstere Schwerebewertung unterstützen.