甚麼是 CVSS(通用漏洞評分系統)?

Tball

CVSS(通用漏洞評分系統)是衡量軟件及系統漏洞嚴重性的國際標準。

CVSS 採用供應商中立標準及標準化評分方法,以一致、定量的方式表達漏洞的嚴重性。

CVSS 採用客觀指標而非供應商特定的詮釋,讓機構能以通用語言比較不同產品、環境及行業的漏洞。

CVSS 的目的是甚麼?

CVSS 的目的是協助機構根據嚴重性持續評估、比較及優先處理漏洞。CVSS 評分為漏洞管理及風險修正決策提供結構化意見。

每個漏洞都會被評為 0.0 至 10.0 之間的分數,而該分數也對應到定性嚴重性:

  • 重要

由於其標準化方法,CVSS 被保安團隊、供應商、事故回應者及漏洞數據庫廣泛用作排序補救措施的主要參考。

誰負責維護 CVSS?它如何發展?

CVSS 由 FIRST(事故回應及保安團隊論壇)屬下的 CVSS Special Interest Group(CVSS-SIG)維護。FIRST 是一個國際網絡保安機構,致力改善全球的事故回應及漏洞協調。

自推出以來,CVSS 已進行多次修正,以反映科技及威脅情勢的變化。最近期的重大更新在 2023 年 7 月公佈,而 CVSS v4.0 已於 2023 年 11 月正式發佈,這標誌著漏洞嚴重程度評估方式的重大演變。

FIRST 將 CVSS 描述為一個框架,旨在提供標準化方法來評估漏洞的嚴重性,並協助機構優先處理回應。
— FIRST

甚麼是 CVSS v4.0?為甚麼它很重要?

CVSS v4.0 是 CVSS 框架的最新版本,旨在解決較早版本的結構限制。它可以提高評分準確度、減少模棱兩可之處,並將適用性擴展至傳統資訊科技環境以外。

最值得注意的是,CVSS v4.0 引入了更清晰的指標分離、更精細的評分,以及對營運科技、工業管控系統及物聯網環境的明確支援,反映了現代機構的實際運作方式。

CVSS v4.0 由哪些指標組組成?

CVSS v4.0 由四組指標組成,評估不同角度的漏洞嚴重性。這些組別可以合併計算並配對使用個案。

四個指標組為:

  • 基本指標 – 衡量漏洞的內在嚴重性
  • 威脅指標 – 反映真實世界的漏洞攻擊活動
  • 環境指標 – 根據組織背景自訂嚴重性
  • 補充指標 – 提供其他與回應相關的背景

每個群組在漏洞評估及回應流程中都具有截然不同的目的。

圖片-內容-cvss

甚麼是 CVSS 基本指標?

基本指標可衡量漏洞的固有嚴重性,不受外部環境影響。他們評估漏洞的攻擊難度,以及假如出現漏洞,將帶來的潛在影響。

基本指標通常由產品廠商評估,一旦確定,會隨時間保持穩定。在 CVSS v4.0 中,基本指標經過精煉,以提高清晰度和精細度,實現更精確的嚴重程度評分。

甚麼是 CVSS 威脅指標?

威脅指標評估漏洞在現實世界環境中被攻擊的可能性。這個指標小組主要關注漏洞攻擊程式碼是否存在,以及漏洞攻擊是否在網上被發現。

由於威脅活動會隨時間而改變,因此威脅指標本身是動態的,一般會由擁有漏洞者利用威脅情報及運作環境來評估。

主要考慮因素包括:

  • 漏洞攻擊碼的可用性
  • 主動或廣泛利用的證據

甚麼是 CVSS 環境指標?

環境指標會根據機構的特定環境來調整漏洞的嚴重性。它們考慮受影響系統對指定機構的保密性、完整性及可用性有多重要。

因此,根據系統角色、業務影響及營運限制,各機構之間的環境指標得分可能顯著不同。

甚麼是 CVSS 補充指標?

補充指標提供了額外的背景資訊來支援漏洞回應決策。雖然它們不會影響 CVSS 分數的計算,但它們為補救計劃提供了寶貴的啟示。

補充指標採集的因素例子包括:

  • 攻擊自動化水平
  • 復原的複雜性
  • 恢復受影響系統所需的工作

這些指標協助機構從嚴重程度評估轉為實際的應變計劃。

CVSS v4.0 中存在哪些類型的 CVSS 分數?

CVSS v4.0 根據指標的不同組合,支援多種分數類型。這可讓機構從基準、環境及即時威脅的角度評估漏洞的嚴重性。

主要的 CVSS 分數類型包括:

  • CVSS-B – 僅限基本分數
  • CVSS-BE – 基本 + 環境
  • CVSS-BT – 基本 + 威脅
  • CVSS-BTE – 基本 + 威脅 + 環境

例如,評估環境中漏洞嚴重性的機構一般都依賴 CVSS-BE,而採用主動式威脅情報的機構則採用 CVSS-BTE

圖片-內容-cvss

CVSS v4.0 與 CVSS v3.1 相比有何變化?

CVSS v4.0 的開發是為了解決 CVSS v3.1 中詳盡記錄的挑戰。隨著時間推移,CVSS v3.1 與現代系統及威脅狀況越來越不協調。

FIRST 發現幾個關鍵問題,包括:

  • 過度依賴基本分數進行風險分析
  • 臨時(即時威脅)指標的影響有限
  • 實時威脅的代表性不足
  • 對營運科技、工業管控系統及安全關鍵系統的適用性欠佳
  • 「高」和「關鍵」範圍內的得分過多
  • 分數的精細度有限
  • 複雜及非直覺的評分方法

CVSS v3.1 的挑戰由 FIRST 發佈,為清楚起見,已進行總結及翻譯。

這些變更如何改善 CVSS v4.0?

CVSS v4.0 的更新讓漏洞評分更加精確、可行及相關。每項變更均直接針對先前版本中指出的限制。

主要改進包括:

  • 增加基本指標內的精細度
  • 刪除模糊的下游評分邏輯
  • 簡化威脅指標,擴評分影響
  • 引進回應支援的補充指標
  • 擴展營運科技、工業管控系統及物聯網環境的適用性

首先要注意的是,CVSS v4.0 的設計是要更好反映現實世界的漏洞攻擊條件和現代化系統架構。

為甚麼擴展營運科技覆蓋範圍是 CVSS v4.0 中最重要的變化?

CVSS v4.0 最重要的提升是明顯涵蓋了營運技術環境。這是首個正式說明漏洞可能對物理安全造成影響的 CVSS 版本。

隨著數碼轉型持續模糊資訊科技與營運科技之間的界限,工業系統的漏洞會直接影響生產、安全和人類生活。CVSS v4.0 結合安全意識指標及下游影響考慮,反映了這個現實。

機構應如何準備有效使用 CVSS v4.0?

為有效使用 CVSS v4.0,機構必須調整漏洞管理實務,以對應資訊科技與營運科技的現況。雖然 CVSS v4.0 可提昇視野,但回應的挑戰仍然存在,尤其是在營運科技環境中。

主要差異包括:

  • 營運科技系統會優先考慮可用性和安全性,而非補丁
  • 部署環境經常被密閉及由供應商管理
  • 補丁可能不可行或明顯被避免

如果沒有同時了解資訊科技與營運科技環境的人員,機構可能難以單獨就漏洞啟示採取行動。

為何營運科技資產的可視性及入侵預防至關重要?

當傳統補丁不切實際時,營運科技資產視野及漏洞防護是不可或缺的一環。機構必須先了解自己擁有的營運科技資產,才能管理相關的漏洞。

有效的營運科技漏洞風險降低通常涉及:

  • 全面發掘營運科技資產
  • 持續網絡流量監控
  • 營運科技特定傳感器及可視性工具
  • 透過以營運科技為重點的入侵防禦系統 進行虛擬補丁

即使無法透過補丁來修復漏洞,這些管控措施也能協助防止漏洞攻擊,降低風險。

我可以在哪裡獲得有關 CVSS 和漏洞風險排序的協助?

Trend Vision One™ 提供超越基本 CVSS 評分的網絡風險曝險管理(CREM)方案,協助機構了解、排序及減低整個攻擊面的風險。它將漏洞的嚴重性評分與即時威脅情報及情境風險分析相結合,讓保安團隊作出更快、更明智的決定。

此方案整合了受攻擊面管理、漏洞管理及保安狀況評估等主要功能,涵蓋資訊科技、營運OT、雲端及混合環境。這不僅僅是識別漏洞,而是將啟示轉化為可採取行動的步驟,以增強適應力並盡量減少曝露。

透過網絡風險曝險管理,您可以:

  • 掌握最關鍵資產及漏洞
  • 按照實際風險排序補救次序,而不僅僅是理論得分
  • 透過主動風險降低策略減低入侵的可能性
fernando

產品管理副總裁

筆

Fernando Cardoso 是趨勢科技產品管理副總裁,專長於不斷演進的人工智能與雲端世界。他的職業生涯由擔任網路與銷售工程師開始,並在數據中心、雲端、DevOps 及網絡資訊保安領域都具備優異技能,而他對這些領域依然煥發了無比熱情。

常見問題

Expand all Hide all

CVSS 在網絡保安中代表甚麼?

add

CVSS 代表通用漏洞評分系統。它是一個標準化的框架,用於衡量軟件及系統內保安漏洞的嚴重性。CVSS 提供數字評分,協助機構持續比較漏洞,並針對修正工作設定優先次序。

甚麼是 CVSS 分數?

add

CVSS 分數是代表漏洞嚴重程度的數值。得分範圍從 0.0 到 10.0,得分較高表示風險更大。這些分數通常分類為低、中、高或關鍵。

誰使用 CVSS 分數?

add

CVSS 評分用於全球保安團隊、廠商及漏洞數據庫。機構可依靠他們優先處理修補、引導事故回應,並在不同環境支援以風險為基礎的漏洞管理決策。

CVSS v3.1 與 CVSS v4.0 有何分別?

add

與 CVSS v3.1 相比,CVSS v4.0 可提高準確度和適用性。它帶來更高的評分細度,簡化威脅評估,並將覆蓋範圍擴展至營運科技、工業管控系統及物聯網環境,同時減少評分的模棱兩可。

CVSS v4.0 中的指標組別是甚麼?

add

CVSS v4.0 包括四個從不同觀點評估漏洞嚴重性的指標組吭別。這些是基本指標、威脅指標、環境指標及補充指標,共同支援更多協助了解情境嚴重性的評分。