通用漏洞評分系統 (Common Vulnerability Scoring System,簡稱 CVSS) 是衡量軟體與系統資安漏洞嚴重性的一套國際標準。
目錄
CVSS 採用廠商中立的條件與標準化評分方法,透過一致且量化的方式來表示漏洞的嚴重性。
CVSS 採用的是客觀的指標,而非特定廠商的解讀,讓企業使用一種共通的語言在不同的產品、環境及產業之間進行漏洞的比較。
CVSS 的目的是要協助企業根據漏洞的嚴重性,一致地評估、比較和判斷漏洞的優先次序。CVSS 評分為漏洞管理與風險導向的矯正決策提供了一種系統化資訊。
每個漏洞都會被指派一個 0.0 至 10.0 的評分來代表其嚴重程度:
由於 CVSS 採用的是標準化方法,因此資安團隊、廠商、資安事故應變人員以及漏洞資料庫都廣泛採用 CVSS 來作為矯正優先次序的主要參考指標。
CVSS 是由「資安事故應變與資安團隊論壇」(Forum of Incident Response and Security Teams,簡稱 FIRST) 底下的 CVSS 特殊興趣團體 (CVSS-SIG) 負責維護。FIRST 是一個國際性網路資安機構,致力推動全球資安事故應變與漏洞協調的改進。
CVSS 自推出以來已經過多次修訂,以反映技術與威脅情勢的變化。最近一次重大更新是在 2023 年 7 月發布,而 CVSS v4.0 則是 2023 年 11 月正式推出,它象徵了漏洞嚴重性評估方式的重大演進。
根據 FIRST 的說法,CVSS 是一套框架,其設計是要提供「一套標準化方法來評估漏洞的嚴重性,並協助企業判斷回應工作的優先次序。」
— FIRST (資安事故應變與資安團隊論壇)
CVSS v4.0 是 CVSS 框架的最新主要版本,專為解決早期版本的結構性限制而設計。它不僅改善了評分的準確度、減少模糊性,還將其適用性延伸至傳統 IT 環境之外。
最值得注意的是,CVSS v4.0 提供了更明確的指標分類、更精細的評分方式,並且明確支援營運技術 (OT)、工業控制系統 (ICS) 和 IoT 環境,反映了現代化企業的實際營運環境。
CVSS v4.0 是由四個指標群組所構成,各自從不同的角度評估漏洞的嚴重性。這些群組可合併運用,以便計算出符合特定應用情境的評分。
這四個指標群組分別為:
每一群組在漏洞評估與應變工作流程當中都有其不同的用途。
基本指標衡量的是漏洞在本質上有多嚴重,無關乎外部條件。這些指標會評估漏洞的攻擊難度,以及一旦遭到攻擊將帶來什麼潛在衝擊。
基本指標通常由產品廠商來衡量,一旦定義好了,就會長期維持不變。CVSS v4.0 當中的基本指標都經過調整修正以改善其清晰度和精細度,讓嚴重性評分更加精準。
威脅指標衡量的是漏洞在真實環境中遭到攻擊的活躍程度。這組指標關心的是漏洞攻擊程式碼是否存在,以及網路上是否已經觀察到漏洞攻擊案例。
由於威脅活動會隨著時間而改變,因此威脅指標本質上是動態的,通常由漏洞的消費者利用威脅情資和營運情境來加以評估。
主要考量包括:
環境指標會根據企業的特殊環境來評估漏洞的嚴重性。它們會考量受影響的系統對於企業內的機密性、完整性與可用性有多重要。
因此,根據系統角色、業務衝擊以及營運條件的不同,環境指標在不同的企業中的評分可能截然不同。
補充指標提供了額外的情境資訊來支援漏洞應變決策。雖然它們不會影響 CVSS 評分的計算,但卻能為矯正計畫提供珍貴的洞見。
補充指標所捕捉的因素包括:
這些指標能協助企業從嚴重性評估進展到實質的應變規劃。
CVSS v4.0 可支援多種評分類型,根據不同的指標群組組合而定。如此一來,企業就能從基準、環境與即時威脅的角度來評估漏洞的嚴重性。
CVSS 評分的主要類型包括:
舉例來說,企業若想評估漏洞在自身環境內部的嚴重性,通常會使用 CVSS-BE,而想要加入威脅活躍性情資的企業則會使用 CVSS-BTE。
CVSS v4.0 是專為解決 CVSS v3.1 經常為人詬病的缺點而設計。隨著時間的推移,CVSS v3.1 與現代化系統及威脅的情況越來越脫節。
FIRST 發現了幾個主要問題,包括:
由 FIRST 所發布的 CVSS v3.1 缺點,為了清楚起見在此摘要並加以翻譯。
CVSS v4.0 中導入的更新,讓漏洞評分變得更加精準、可行、且相關。每一項變更都直接針對了先前版本所發現的限制。
主要改善包括:
FIRST 表示,CVSS v4.0 的設計是為了「更能反映真實世界的漏洞攻擊情況與現代化系統架構」。
CVSS v4.0 最重大的改進,就是明確納入營運技術 (OT) 環境,這是第一個將可能影響人身安全的漏洞正式納入的 CVSS 版本。
隨著數位轉型導致 IT 與 OT 之間的界線越來越模糊,工業系統的漏洞將直接影響生產、安全與人身安全。CVSS v4.0 為了反映這個現況,不僅納入了影響生命安全的指標,也將對下游的衝擊納入考量。
要有效運用 CVSS v4.0,企業必須調整其漏洞管理實務來兼顧 IT 和 OT 的現況。雖然 CVSS v4.0 能提升可視性,但應變的挑戰依然存在,尤其在 OT 環境。
主要的不同在於:
企業若缺乏同時熟悉 IT 和 OT 環境的人員,可能很難單憑漏洞的洞見便採取行動。
當傳統的修補更新不切實際時,OT 資產的可視性與漏洞攻擊的預防將至關重要,企業必須先了解自己擁有哪些 OT 資產才能管理其相關的漏洞。
想要有效降低 OT 漏洞的風險,通常需要:
這些控管措施有助於防範漏洞攻擊,即使漏洞無法透過修補來矯正,也能降低風險。
TrendAI Vision One™ 提供了一套超越基本 CVSS 評分的 Cyber Risk Exposure Management (CREM) 資安曝險管理解決方案來協助企業了解、判斷優先次序並降低整體攻擊面的風險。它結合了漏洞嚴重性評分、即時威脅情資以及情境風險分析,讓資安團隊做出更快、更明智的決策。
這套方法整合了多項關鍵能力,如:攻擊面管理、漏洞管理及資安態勢評估,全面涵蓋 IT、OT、雲端及混合環境。不僅能發掘漏洞,還能將洞見化為行動步驟,強化韌性並盡量降低曝險。
有了 Cyber Risk Exposure Management,您就能:
Fernando Cardoso 是趨勢科技產品管理副總裁,專精於不斷演進的 AI 與雲端世界。在他職業生涯的一開始,曾擔任過網路與銷售工程師,磨練了他在資料中心、雲端、DevOps 以及網路資安領域方面的技能,而這些領域至今依然能持續激發他的熱情。
CVSS 是通用漏洞評分系統 (Common Vulnerability Scoring System) 的縮寫,這是一套標準化框架,用來衡量軟體與系統資安漏洞的嚴重性。CVSS 提供了一種數字化評分來協助企業一致地比較不同的漏洞,並判斷矯正措施的優先次序。
CVSS 評分是一個數值,代表的是漏洞的嚴重性,其範圍介於 0.0 至 10.0 之間,分數越高,代表風險越大。這些分數可大致劃分為低、中、高和重大四個嚴重等級。
全球的資安團隊、廠商以及漏洞資料庫都在使用 CVSS 評分。企業仰賴他們來判斷修補的優先次序、提供資安事故應變指引,並為各種不同環境提供風險導向的漏洞管理決策。
與 CVSS v3.1 相比,CVSS v4.0 在準確度和適用性上都有所提升,它提供了更精細的評分、簡化了威脅評估,並且將涵蓋範圍延伸至 OT、ICS 和 IoT 環境,同時也減少了評分模糊兩可的情況。
CVSS v4.0 共有四個指標群組,分別從不同的角度來評估漏洞的嚴重性,包括:基本指標、威脅指標、環境指標以及補充指標,全部加起來就更能提供合乎情境的嚴重性評分。