VulnCheck调研:严重性评分差异干扰漏洞修复

发布时间 - 2023-03-09 13:50:07    点击率:493次

年初发布的一份研究报告无疑会让企业安全团队质疑仅凭美国国家漏洞数据库(NVD)中的漏洞评分来做出修复优先级决策是否明智。

VulnCheck对12万个CVE及其相关CVSS v3评分的分析显示,近2.5万个(大约20%)CVE都有两个严重性评分。一个评分出自维护NVD的美国国家标准与技术研究所(NIST),另一个出自含漏洞产品的供应商。很多情况下,这两个评分不尽相同,令安全团队不知道该信哪个。

冲突发生率很高

有两个严重性评分的漏洞中,大约56%(1.4万个)这俩评分相互冲突,也就是NIST给出的漏洞严重性评分不同于供应商给出的。供应商评估为中等严重性的漏洞,NIST可能认为是严重漏洞。

VulnCheck以Windows轻量级目录访问协议(LDAP)拒绝服务漏洞CVE-2023-21557为例加以阐述。范围为0~10分的CVSS评分中,微软给这漏洞打了7.5分,定为“高”危。NIST则评估为9.1分,认为是“严重”漏洞。NVD中关于此漏洞的信息并未透露为什么这两个评分不一样,且该数据库中遍布类似的评分冲突案例。

VulnCheck漏洞研究人员Jacob Baines表示,面对这么高的评分冲突率,漏洞管理团队本就资源不足的企业可能就更难开展漏洞缓解工作了。“重度依赖CVSS评分的漏洞管理系统有时候会优先处理并不严重的漏洞。”他说道,“而优先处理错误的漏洞会浪费掉漏洞管理团队最重要的资源:时间。”

VulnCheck研究人员发现,NIST和供应商在向数据库中添加漏洞相关特定信息方面也存在差异。研究人员着重审查了NVD中的跨站脚本(XSS)和跨站请求伪造(CSRF)漏洞。

分析显示,主源(通常是NIST)将数据库里1.2万个CVE中的12969个归为XSS漏洞,而辅助源列为XSS的CVE相较之下要少得多,为2091个。VulnCheck发现,辅助源很少提及XSS漏洞需要用户交互才能利用。CSRF漏洞评分也存在类似的差异。

“XSS和CSRF漏洞通常需要用户交互。”Baines称,“用户交互是CVSS v3的一个评分因素,存在于CVSS v3向量中。审查NVD中XSS和CSRF漏洞包含此信息的频率,可以揭示该数据库中评分错误的规模。”

不能仅凭严重性评分

基于通用漏洞评分系统(CVSS)的严重性评分旨在让修复和漏洞管理团队能够直观了解软件漏洞的严重程度。安全专业人员可以根据漏洞严重性评分判断漏洞是低风险、中风险还是高风险,还常可据此获得软件供应商在分配CVE时可能没提供的漏洞相关上下文。

很多企业采用CVSS标准给自己产品中的漏洞赋予严重性评分,安全团队通常会用该评分决定自身环境中脆弱软件的修复顺序。

尽管CVSS很普及,很多专业人士此前也都警告过,不能仅仅依靠CVSS可靠性评分来确定修复优先级。2022年美国黑帽大会的一场会议上,趋势科技零日计划(ZDI)研究人员Dustin Childs和Brian Gorenc就指出了不能单靠CVSS评分的多个原因,比如缺乏关于漏洞可利用性、漏洞普遍性,以及攻击容易程度等信息。

“企业资源有限,通常不得不确定先修复哪些漏洞。然而,如果他们获得的信息相互矛盾,可能最后会把资源花费在了不太可能被利用的漏洞上。”

Childs指出,企业通常依赖第三方产品来帮助确定漏洞的优先级,决定首先修复哪些漏洞。很多时候他们都倾向于采用来自供应商的CVSS评分而不是NIST这样的其他来源。

“但是,不能总是依赖供应商坦白真实的风险。供应商并不总能了解自家产品是怎么部署的,而这可能会导致目标运营风险上存在差异。”

Childs和Bains主张,企业在做出漏洞修复决策时应综合考虑多个来源的信息,还应该考虑一些其他因素,比如漏洞是否存在公开的野生漏洞利用程序,或者漏洞当下是否已经被广为利用了。

Baines表示:“想要准确确定漏洞的优先级,企业需要能够回答下列问题:这个漏洞是否存在公开的漏洞利用程序?已经遭到野生漏洞利用了吗?有没有被勒索软件或APT利用?是否可能暴露在互联网上?”

来源:数世咨询

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线