O CVSS (Common Vulnerability Scoring System) é um padrão internacional para medir a gravidade de vulnerabilidades de segurança em software e sistemas.
Índice
O CVSS usa critérios neutros em relação a fornecedores e uma metodologia padronizada de pontuação para expressar a gravidade das vulnerabilidades de forma consistente e quantitativa.
Ao depender de métricas objetivas em vez de interpretações específicas de fornecedores, o CVSS permite que as organizações comparem vulnerabilidades entre produtos, ambientes e setores usando uma linguagem comum.
O objetivo do CVSS é ajudar as organizações a avaliar, comparar e priorizar vulnerabilidades de forma consistente com base na gravidade. As pontuações do CVSS fornecem uma entrada estruturada para o gerenciamento de vulnerabilidades e decisões de remediação baseadas em risco.
Cada vulnerabilidade recebe uma pontuação numérica que varia de 0.0 a 10.0 , que também é mapeada para níveis qualitativos de gravidade.
Devido à sua abordagem padronizada, o CVSS é amplamente utilizado por equipes de segurança, fornecedores, equipes de resposta a incidentes e bases de dados de vulnerabilidades como referência principal para priorização de remediação.
O CVSS é mantido pelo CVSS Special Interest Group (CVSS-SIG) sob o FIRST (Forum of Incident Response and Security Teams). O FIRST é uma organização internacional de Cibersegurança focada em melhorar a resposta a incidentes e a coordenação de vulnerabilidades em todo o mundo.
Desde sua introdução, o CVSS passou por várias revisões para refletir mudanças na tecnologia e nos cenários de ameaças. A atualização principal mais recente foi anunciada em julho de 2023, com o CVSS v4.0 oficialmente lançado em novembro de 2023, marcando uma evolução significativa na forma como a gravidade das vulnerabilidades é avaliada.
O FIRST descreve o CVSS como um framework projetado para fornecer uma abordagem padronizada para avaliar a gravidade das vulnerabilidades e ajudar as organizações a priorizar esforços de resposta.
FIRST (Forum of Incident Response and Security Teams)
O CVSS v4.0 é a versão principal mais recente do framework CVSS, projetada para lidar com limitações estruturais das versões anteriores. Ele melhora a precisão da pontuação, reduz ambiguidades e expande a aplicabilidade além dos ambientes tradicionais de TI.
De forma mais notável, o CVSS v4.0 introduz separação mais clara de métricas, maior granularidade de pontuação e suporte explícito para Tecnologia Operacional (TO), Sistemas de Controle Industrial (ICS) e ambientes de IoT, refletindo como as organizações modernas realmente operam.
O CVSS v4.0 é composto por quatro grupos de métricas que avaliam a gravidade das vulnerabilidades sob diferentes perspectivas. Esses grupos podem ser combinados para calcular pontuações alinhadas a casos de uso específicos.
Os quatro grupos de métricas são:
Cada grupo atende a um propósito distinto dentro dos workflows de avaliação e resposta a vulnerabilidades.
As Métricas Base medem a gravidade inerente de uma vulnerabilidade, independentemente de condições externas. Elas avaliam tanto a dificuldade de exploração de uma vulnerabilidade quanto o impacto potencial caso a exploração ocorra.
As Métricas Base normalmente são avaliadas pelo fornecedor do produto e, uma vez definidas, permanecem estáveis ao longo do tempo. No CVSS v4.0, as Métricas Base foram refinadas para melhorar clareza e granularidade, permitindo pontuações de gravidade mais precisas.
As Métricas de Ameaça avaliam quão ativamente uma vulnerabilidade está sendo explorada em condições do mundo real. Este grupo de métricas se concentra em se existe código de exploração e se a exploração foi observada na prática.
Como a atividade de ameaças muda ao longo do tempo, as Métricas de Ameaça são inerentemente dinâmicas e geralmente são avaliadas pelos consumidores de vulnerabilidades usando inteligência de ameaças e contexto operacional.
As principais considerações incluem:
As Métricas Ambientais ajustam a gravidade da vulnerabilidade ao ambiente específico de uma organização. Elas consideram o quão crítico o sistema afetado é para confidencialidade, integridade e disponibilidade dentro de uma determinada organização.
Como resultado, as pontuações das Métricas Ambientais podem variar significativamente entre organizações, dependendo do papel do sistema, impacto nos negócios e restrições operacionais.
As Métricas Suplementares fornecem informações contextuais adicionais para apoiar decisões de resposta a vulnerabilidades. Embora não influenciem os cálculos de pontuação do CVSS, elas oferecem insights valiosos para o planejamento de remediação.
Exemplos de fatores capturados pelas Métricas Suplementares incluem:
Essas métricas ajudam as organizações a avançar da avaliação de gravidade para o planejamento prático de resposta.
O CVSS v4.0 oferece suporte a vários tipos de pontuação com base em diferentes combinações de grupos de métricas. Isso permite que as organizações avaliem a gravidade das vulnerabilidades a partir de perspectivas base, ambiental e de ameaça em tempo real.
Os principais tipos de pontuação do CVSS incluem:
Por exemplo, organizações que avaliam a gravidade de vulnerabilidades em seu próprio ambiente normalmente usam CVSS-BE, enquanto aquelas que incorporam inteligência ativa de ameaças usam CVSS-BTE
O CVSS v4.0 foi desenvolvido para lidar com desafios bem documentados do CVSS v3.1. Com o tempo, o CVSS v3.1 tornou-se cada vez mais desalinhado com sistemas modernos e condições de ameaça.
O FIRST identificou vários problemas-chave, incluindo:
Desafios do CVSS v3.1 conforme publicados pelo FIRST, resumidos e traduzidos para maior clareza.
As atualizações introduzidas no CVSS v4.0 tornam a pontuação de vulnerabilidades mais precisa, acionável e relevante. Cada mudança aborda diretamente uma limitação identificada em versões anteriores.
As principais melhorias incluem:
O FIRST observa que o CVSS v4.0 foi projetado para “refletir melhor condições reais de exploração e arquiteturas modernas de sistemas.”
O aprimoramento mais significativo no CVSS v4.0 é a inclusão explícita de ambientes de Tecnologia Operacional (TO). Esta é a primeira versão do CVSS a considerar formalmente vulnerabilidades que podem ter implicações de segurança física.
À medida que a transformação digital continua a borrar a linha entre TI e TO, vulnerabilidades em sistemas industriais podem impactar diretamente produção, segurança e vida humana. O CVSS v4.0 reflete essa realidade ao incorporar métricas sensíveis à segurança e considerações de impacto downstream.
Para usar o CVSS v4.0 de forma eficaz, as organizações devem adaptar práticas de gerenciamento de vulnerabilidades para considerar realidades de TI e TO. Embora o CVSS v4.0 melhore a visibilidade, desafios de resposta permanecem especialmente em ambientes de TO.
As principais diferenças incluem:
Sem pessoal que compreenda os contextos de TI e TO, as organizações podem ter dificuldade em agir apenas com base em insights de vulnerabilidades
A visibilidade de ativos de TO e a prevenção de exploits são essenciais quando a aplicação tradicional de patches não é prática. As organizações devem primeiro entender quais ativos de TO possuem antes de poderem gerenciar as vulnerabilidades associadas.
A redução eficaz do risco de vulnerabilidades de TO normalmente envolve:
Esses controles ajudam a evitar exploração e reduzir riscos mesmo quando as vulnerabilidades não podem ser remediadas por meio de patches.
O Trend Vision One™ oferece uma solução de Cyber Risk Exposure Management (CREM) que vai além da pontuação básica de CVSS para ajudar as organizações a entender, priorizar e reduzir riscos em toda a sua Superfície de Ataque. Ele combina pontuação de gravidade de vulnerabilidades com inteligência de ameaças em tempo real e análise contextual de risco, permitindo que as equipes de segurança tomem decisões mais rápidas e inteligentes.
Essa abordagem integra recursos-chave como Gerenciamento de Superfície de Ataque, Gerenciamento de Vulnerabilidades e Avaliação de Postura de Segurança em ambientes de TI, TO, nuvem e híbridos. Não se trata apenas de identificar vulnerabilidades é sobre transformar insights em ações práticas que fortalecem a resiliência e minimizam a exposição.
Com o Cyber Risk Exposure Management, você pode:
Fernando Cardoso é o Vice-Presidente de Gerenciamento de Produto na Trend Micro, com foco no mundo em constante evolução de IA e cloud. Sua carreira começou como Network and Sales Engineer, onde aprimorou suas habilidades em datacenters, cloud, DevOps e Cibersegurança — áreas que continuam sendo sua paixão.
CVSS significa Common Vulnerability Scoring System. É um framework padronizado usado para medir a gravidade de vulnerabilidades de segurança em software e sistemas. O CVSS fornece pontuações numéricas que ajudam as organizações a comparar vulnerabilidades de forma consistente e priorizar esforços de remediação.
Uma pontuação CVSS é um valor numérico que representa a gravidade de uma vulnerabilidade. As pontuações variam de 0.0 a 10.0, com pontuações mais altas indicando maior risco. Essas pontuações são comumente categorizadas como Baixo, Médio, Alto ou Crítico.
As pontuações CVSS são usadas por equipes de segurança, fornecedores e bases de dados de vulnerabilidades em todo o mundo. As organizações confiam nelas para priorizar aplicação de patches, orientar resposta a incidentes e apoiar decisões de gerenciamento de vulnerabilidades baseadas em risco em ambientes diversos.
O CVSS v4.0 melhora a precisão e a aplicabilidade em comparação ao CVSS v3.1. Ele introduz maior granularidade de pontuação, simplifica a avaliação de ameaças e expande a cobertura para ambientes de TO, ICS e IoT, ao mesmo tempo em que reduz ambiguidades de pontuação.
O CVSS v4.0 inclui quatro grupos de métricas que avaliam a gravidade das vulnerabilidades sob diferentes perspectivas. São elas Métricas Base, Métricas de Ameaça, Métricas Ambientais e Métricas Suplementares, que juntas oferecem uma pontuação de gravidade mais contextualizada.