什麼是通用漏洞評分系統 (CVSS)?

Tball

通用漏洞評分系統 (Common Vulnerability Scoring System,簡稱 CVSS) 是衡量軟體與系統資安漏洞嚴重性的一套國際標準。

CVSS 採用廠商中立的條件與標準化評分方法,透過一致且量化的方式來表示漏洞的嚴重性。

CVSS 採用的是客觀的指標,而非特定廠商的解讀,讓企業使用一種共通的語言在不同的產品、環境及產業之間進行漏洞的比較。

CVSS 的目的是什麼?

CVSS 的目的是要協助企業根據漏洞的嚴重性,一致地評估、比較和判斷漏洞的優先次序。CVSS 評分為漏洞管理與風險導向的矯正決策提供了一種系統化資訊。

每個漏洞都會被指派一個 0.0 至 10.0 的評分來代表其嚴重程度:

  • 重大

由於 CVSS 採用的是標準化方法,因此資安團隊、廠商、資安事故應變人員以及漏洞資料庫都廣泛採用 CVSS 來作為矯正優先次序的主要參考指標。

誰負責維護 CVSS,以及它是如何演變?

CVSS 是由「資安事故應變與資安團隊論壇」(Forum of Incident Response and Security Teams,簡稱 FIRST) 底下的 CVSS 特殊興趣團體 (CVSS-SIG) 負責維護。FIRST 是一個國際性網路資安機構,致力推動全球資安事故應變與漏洞協調的改進。

CVSS 自推出以來已經過多次修訂,以反映技術與威脅情勢的變化。最近一次重大更新是在 2023 年 7 月發布,而 CVSS v4.0 則是 2023 年 11 月正式推出,它象徵了漏洞嚴重性評估方式的重大演進。

根據 FIRST 的說法,CVSS 是一套框架,其設計是要提供「一套標準化方法來評估漏洞的嚴重性,並協助企業判斷回應工作的優先次序。」
— FIRST (資安事故應變與資安團隊論壇)

什麼是 CVSS v4.0?為何它很重要?

CVSS v4.0 是 CVSS 框架的最新主要版本,專為解決早期版本的結構性限制而設計。它不僅改善了評分的準確度、減少模糊性,還將其適用性延伸至傳統 IT 環境之外。

最值得注意的是,CVSS v4.0 提供了更明確的指標分類、更精細的評分方式,並且明確支援營運技術 (OT)、工業控制系統 (ICS) 和 IoT 環境,反映了現代化企業的實際營運環境。

CVSS v4.0 是由哪些指標群組所構成?

CVSS v4.0 是由四個指標群組所構成,各自從不同的角度評估漏洞的嚴重性。這些群組可合併運用,以便計算出符合特定應用情境的評分。

這四個指標群組分別為:

  • 基本指標 – 衡量漏洞本質上的嚴重性。
  • 威脅指標 – 反映真實世界的漏洞攻擊活動。
  • 環境指標 – 根據企業情境提供客製化嚴重性。
  • 補充指標 – 提供額外的應變相關情境。

每一群組在漏洞評估與應變工作流程當中都有其不同的用途。

image-what-is-cvss

什麼是 CVSS 的基本指標?

基本指標衡量的是漏洞在本質上有多嚴重,無關乎外部條件。這些指標會評估漏洞的攻擊難度,以及一旦遭到攻擊將帶來什麼潛在衝擊。

基本指標通常由產品廠商來衡量,一旦定義好了,就會長期維持不變。CVSS v4.0 當中的基本指標都經過調整修正以改善其清晰度和精細度,讓嚴重性評分更加精準。

什麼是 CVSS 的威脅指標?

威脅指標衡量的是漏洞在真實環境中遭到攻擊的活躍程度。這組指標關心的是漏洞攻擊程式碼是否存在,以及網路上是否已經觀察到漏洞攻擊案例。

由於威脅活動會隨著時間而改變,因此威脅指標本質上是動態的,通常由漏洞的消費者利用威脅情資和營運情境來加以評估。

主要考量包括:

  • 是否已經有漏洞攻擊程式碼可用。
  • 是否有活躍或廣泛遭到攻擊的證據。

什麼是 CVSS 的環境指標?

環境指標會根據企業的特殊環境來評估漏洞的嚴重性。它們會考量受影響的系統對於企業內的機密性、完整性與可用性有多重要。

因此,根據系統角色、業務衝擊以及營運條件的不同,環境指標在不同的企業中的評分可能截然不同。

什麼是 CVSS 的補充指標?

補充指標提供了額外的情境資訊來支援漏洞應變決策。雖然它們不會影響 CVSS 評分的計算,但卻能為矯正計畫提供珍貴的洞見。

補充指標所捕捉的因素包括:

  • 攻擊自動化程度。
  • 復原的複雜性。
  • 復原受影響系統所需花費的力氣。

這些指標能協助企業從嚴重性評估進展到實質的應變規劃。

CVSS v4.0 中存在著哪幾種 CVSS 評分類型?

CVSS v4.0 可支援多種評分類型,根據不同的指標群組組合而定。如此一來,企業就能從基準、環境與即時威脅的角度來評估漏洞的嚴重性。

CVSS 評分的主要類型包括:

  • CVSS-B – 僅基本評分
  • CVSS-BE – 基本 + 環境
  • CVSS-BT – 基本 + 威脅
  • CVSS-BTE – 基本 + 威脅 + 環境

舉例來說,企業若想評估漏洞在自身環境內部的嚴重性,通常會使用 CVSS-BE,而想要加入威脅活躍性情資的企業則會使用 CVSS-BTE

image-what-is-cvss

CVSS v4.0 與 CVSS v3.1 相比有何改變?

CVSS v4.0 是專為解決 CVSS v3.1 經常為人詬病的缺點而設計。隨著時間的推移,CVSS v3.1 與現代化系統及威脅的情況越來越脫節。

FIRST 發現了幾個主要問題,包括:

  • 過度依賴基本評分來執行風險分析。
  • 時間 (當下威脅) 指標的影響很有限。
  • 即時威脅的代表性不足。
  • OT、ICS 及安全關鍵系統的適用性不佳。
  • 評分過度集中在「高」和「重大」區間。
  • 評分的精細度不足。
  • 複雜且不直覺的評分方法。

由 FIRST 所發布的 CVSS v3.1 缺點,為了清楚起見在此摘要並加以翻譯。

這些變更如何改善 CVSS v4.0?

CVSS v4.0 中導入的更新,讓漏洞評分變得更加精準、可行、且相關。每一項變更都直接針對了先前版本所發現的限制。

主要改善包括:

  • 提升基本指標的精細度。
  • 移除不明確的後續評分邏輯。
  • 「威脅指標」更簡化,而且對評分的影響也更大。
  • 導入補充指標作為應變的輔助參考。
  • 擴大對 OT、ICS 和 IoT 環境的適用性。

FIRST 表示,CVSS v4.0 的設計是為了「更能反映真實世界的漏洞攻擊情況與現代化系統架構」。

為何擴大至涵蓋 OT 環境是 CVSS v4.0 當中最重大的變更?

CVSS v4.0 最重大的改進,就是明確納入營運技術 (OT) 環境,這是第一個將可能影響人身安全的漏洞正式納入的 CVSS 版本。

隨著數位轉型導致 IT 與 OT 之間的界線越來越模糊,工業系統的漏洞將直接影響生產、安全與人身安全。CVSS v4.0 為了反映這個現況,不僅納入了影響生命安全的指標,也將對下游的衝擊納入考量。

企業應做好哪些準備來有效運用 CVSS v4.0?

要有效運用 CVSS v4.0,企業必須調整其漏洞管理實務來兼顧 IT 和 OT 的現況。雖然 CVSS v4.0 能提升可視性,但應變的挑戰依然存在,尤其在 OT 環境。

主要的不同在於:

  • OT 系統會以可用性與安全性為優先,而非修補更新。
  • 部署環境通常封閉,而且是由廠商負責管理。
  • 修補更新有時並不可行,或是被明確避免。

企業若缺乏同時熟悉 IT 和 OT 環境的人員,可能很難單憑漏洞的洞見便採取行動。

為何 OT 資產可視性與預防漏洞攻擊至關重要?

當傳統的修補更新不切實際時,OT 資產的可視性與漏洞攻擊的預防將至關重要,企業必須先了解自己擁有哪些 OT 資產才能管理其相關的漏洞。

想要有效降低 OT 漏洞的風險,通常需要:

  • 找出所有的 OT 資產。
  • 持續監控網路流量。
  • OT 專屬的感測器與可視性工具。
  • 專注在 OT 入侵防護 (IPS) 的虛擬修補。

這些控管措施有助於防範漏洞攻擊,即使漏洞無法透過修補來矯正,也能降低風險。

哪裡可以取得有關 CVSS 與漏洞風險優先次序判斷的協助?

TrendAI Vision One™ 提供了一套超越基本 CVSS 評分的 Cyber Risk Exposure Management (CREM) 資安曝險管理解決方案來協助企業了解、判斷優先次序並降低整體攻擊面的風險。它結合了漏洞嚴重性評分、即時威脅情資以及情境風險分析,讓資安團隊做出更快、更明智的決策。

這套方法整合了多項關鍵能力,如:攻擊面管理、漏洞管理及資安態勢評估,全面涵蓋 IT、OT、雲端及混合環境。不僅能發掘漏洞,還能將洞見化為行動步驟,強化韌性並盡量降低曝險。

有了 Cyber Risk Exposure Management,您就能:

  • 掌握您最重要的資產與漏洞。
  • 根據真實的風險來判斷矯正的優先次序,而非只根據理論性評分。
  • 採取主動降低風險的策略來降低漏洞攻擊的可能性。
fernando

產品管理副總裁

筆

Fernando Cardoso 是趨勢科技產品管理副總裁,專精於不斷演進的 AI 與雲端世界。在他職業生涯的一開始,曾擔任過網路與銷售工程師,磨練了他在資料中心、雲端、DevOps 以及網路資安領域方面的技能,而這些領域至今依然能持續激發他的熱情。

常見問題 (FAQ)

Expand all Hide all

CVSS 在網路資安領域代表什麼?

add

CVSS 是通用漏洞評分系統 (Common Vulnerability Scoring System) 的縮寫,這是一套標準化框架,用來衡量軟體與系統資安漏洞的嚴重性。CVSS 提供了一種數字化評分來協助企業一致地比較不同的漏洞,並判斷矯正措施的優先次序。

什麼是 CVSS 評分?

add

CVSS 評分是一個數值,代表的是漏洞的嚴重性,其範圍介於 0.0 至 10.0 之間,分數越高,代表風險越大。這些分數可大致劃分為低、中、高和重大四個嚴重等級。

誰在使用 CVSS 評分?

add

全球的資安團隊、廠商以及漏洞資料庫都在使用 CVSS 評分。企業仰賴他們來判斷修補的優先次序、提供資安事故應變指引,並為各種不同環境提供風險導向的漏洞管理決策。

CVSS v3.1 與 CVSS v4.0 有何差別?

add

與 CVSS v3.1 相比,CVSS v4.0 在準確度和適用性上都有所提升,它提供了更精細的評分、簡化了威脅評估,並且將涵蓋範圍延伸至 OT、ICS 和 IoT 環境,同時也減少了評分模糊兩可的情況。

CVSS v4.0 有哪些指標群組?

add

CVSS v4.0 共有四個指標群組,分別從不同的角度來評估漏洞的嚴重性,包括:基本指標、威脅指標、環境指標以及補充指標,全部加起來就更能提供合乎情境的嚴重性評分。