CVSS(通用漏洞評分系統)是衡量軟件及系統漏洞嚴重性的國際標準。
目錄
CVSS 採用供應商中立標準及標準化評分方法,以一致、定量的方式表達漏洞的嚴重性。
CVSS 採用客觀指標而非供應商特定的詮釋,讓機構能以通用語言比較不同產品、環境及行業的漏洞。
CVSS 的目的是協助機構根據嚴重性持續評估、比較及優先處理漏洞。CVSS 評分為漏洞管理及風險修正決策提供結構化意見。
每個漏洞都會被評為 0.0 至 10.0 之間的分數,而該分數也對應到定性嚴重性:
由於其標準化方法,CVSS 被保安團隊、供應商、事故回應者及漏洞數據庫廣泛用作排序補救措施的主要參考。
CVSS 由 FIRST(事故回應及保安團隊論壇)屬下的 CVSS Special Interest Group(CVSS-SIG)維護。FIRST 是一個國際網絡保安機構,致力改善全球的事故回應及漏洞協調。
自推出以來,CVSS 已進行多次修正,以反映科技及威脅情勢的變化。最近期的重大更新在 2023 年 7 月公佈,而 CVSS v4.0 已於 2023 年 11 月正式發佈,這標誌著漏洞嚴重程度評估方式的重大演變。
FIRST 將 CVSS 描述為一個框架,旨在提供標準化方法來評估漏洞的嚴重性,並協助機構優先處理回應。
— FIRST
CVSS v4.0 是 CVSS 框架的最新版本,旨在解決較早版本的結構限制。它可以提高評分準確度、減少模棱兩可之處,並將適用性擴展至傳統資訊科技環境以外。
最值得注意的是,CVSS v4.0 引入了更清晰的指標分離、更精細的評分,以及對營運科技、工業管控系統及物聯網環境的明確支援,反映了現代機構的實際運作方式。
CVSS v4.0 由四組指標組成,評估不同角度的漏洞嚴重性。這些組別可以合併計算並配對使用個案。
四個指標組為:
每個群組在漏洞評估及回應流程中都具有截然不同的目的。
基本指標可衡量漏洞的固有嚴重性,不受外部環境影響。他們評估漏洞的攻擊難度,以及假如出現漏洞,將帶來的潛在影響。
基本指標通常由產品廠商評估,一旦確定,會隨時間保持穩定。在 CVSS v4.0 中,基本指標經過精煉,以提高清晰度和精細度,實現更精確的嚴重程度評分。
威脅指標評估漏洞在現實世界環境中被攻擊的可能性。這個指標小組主要關注漏洞攻擊程式碼是否存在,以及漏洞攻擊是否在網上被發現。
由於威脅活動會隨時間而改變,因此威脅指標本身是動態的,一般會由擁有漏洞者利用威脅情報及運作環境來評估。
主要考慮因素包括:
環境指標會根據機構的特定環境來調整漏洞的嚴重性。它們考慮受影響系統對指定機構的保密性、完整性及可用性有多重要。
因此,根據系統角色、業務影響及營運限制,各機構之間的環境指標得分可能顯著不同。
補充指標提供了額外的背景資訊來支援漏洞回應決策。雖然它們不會影響 CVSS 分數的計算,但它們為補救計劃提供了寶貴的啟示。
補充指標採集的因素例子包括:
這些指標協助機構從嚴重程度評估轉為實際的應變計劃。
CVSS v4.0 根據指標的不同組合,支援多種分數類型。這可讓機構從基準、環境及即時威脅的角度評估漏洞的嚴重性。
主要的 CVSS 分數類型包括:
例如,評估環境中漏洞嚴重性的機構一般都依賴 CVSS-BE,而採用主動式威脅情報的機構則採用 CVSS-BTE。
CVSS v4.0 的開發是為了解決 CVSS v3.1 中詳盡記錄的挑戰。隨著時間推移,CVSS v3.1 與現代系統及威脅狀況越來越不協調。
FIRST 發現幾個關鍵問題,包括:
CVSS v3.1 的挑戰由 FIRST 發佈,為清楚起見,已進行總結及翻譯。
CVSS v4.0 的更新讓漏洞評分更加精確、可行及相關。每項變更均直接針對先前版本中指出的限制。
主要改進包括:
首先要注意的是,CVSS v4.0 的設計是要更好反映現實世界的漏洞攻擊條件和現代化系統架構。
CVSS v4.0 最重要的提升是明顯涵蓋了營運技術環境。這是首個正式說明漏洞可能對物理安全造成影響的 CVSS 版本。
隨著數碼轉型持續模糊資訊科技與營運科技之間的界限,工業系統的漏洞會直接影響生產、安全和人類生活。CVSS v4.0 結合安全意識指標及下游影響考慮,反映了這個現實。
為有效使用 CVSS v4.0,機構必須調整漏洞管理實務,以對應資訊科技與營運科技的現況。雖然 CVSS v4.0 可提昇視野,但回應的挑戰仍然存在,尤其是在營運科技環境中。
主要差異包括:
如果沒有同時了解資訊科技與營運科技環境的人員,機構可能難以單獨就漏洞啟示採取行動。
當傳統補丁不切實際時,營運科技資產視野及漏洞防護是不可或缺的一環。機構必須先了解自己擁有的營運科技資產,才能管理相關的漏洞。
有效的營運科技漏洞風險降低通常涉及:
即使無法透過補丁來修復漏洞,這些管控措施也能協助防止漏洞攻擊,降低風險。
Trend Vision One™ 提供超越基本 CVSS 評分的網絡風險曝險管理(CREM)方案,協助機構了解、排序及減低整個攻擊面的風險。它將漏洞的嚴重性評分與即時威脅情報及情境風險分析相結合,讓保安團隊作出更快、更明智的決定。
此方案整合了受攻擊面管理、漏洞管理及保安狀況評估等主要功能,涵蓋資訊科技、營運OT、雲端及混合環境。這不僅僅是識別漏洞,而是將啟示轉化為可採取行動的步驟,以增強適應力並盡量減少曝露。
透過網絡風險曝險管理,您可以:
Fernando Cardoso 是趨勢科技產品管理副總裁,專長於不斷演進的人工智能與雲端世界。他的職業生涯由擔任網路與銷售工程師開始,並在數據中心、雲端、DevOps 及網絡資訊保安領域都具備優異技能,而他對這些領域依然煥發了無比熱情。
CVSS 代表通用漏洞評分系統。它是一個標準化的框架,用於衡量軟件及系統內保安漏洞的嚴重性。CVSS 提供數字評分,協助機構持續比較漏洞,並針對修正工作設定優先次序。
CVSS 分數是代表漏洞嚴重程度的數值。得分範圍從 0.0 到 10.0,得分較高表示風險更大。這些分數通常分類為低、中、高或關鍵。
CVSS 評分用於全球保安團隊、廠商及漏洞數據庫。機構可依靠他們優先處理修補、引導事故回應,並在不同環境支援以風險為基礎的漏洞管理決策。
與 CVSS v3.1 相比,CVSS v4.0 可提高準確度和適用性。它帶來更高的評分細度,簡化威脅評估,並將覆蓋範圍擴展至營運科技、工業管控系統及物聯網環境,同時減少評分的模棱兩可。
CVSS v4.0 包括四個從不同觀點評估漏洞嚴重性的指標組吭別。這些是基本指標、威脅指標、環境指標及補充指標,共同支援更多協助了解情境嚴重性的評分。