Ícone do site Diego Macêdo

Métricas Temporal e Environmental no CVSS 3

CVSS 3

Vimos um resumo do entendimento do cálculo Base do CVSS 3.0. Após este cálculo, a pontuação pode ser refinada com a pontuação das métricas Temporal e Environmental para refletir com mais precisão o risco representado por uma vulnerabilidade no ambiente de um usuário. No entanto, elas não são obrigatórias.

Temporal

O grupo de métrica Temporal reflete as características da vulnerabilidade que pode ser alterada ao longo do tempo. Por exemplo, a existência de um exploit público tornaria a pontuação do CVSS maior, já a divulgação de um patch de correção a diminuiria.

Geralmente, as métricas Base e Temporal são especificadas por analistas de boletim de vulnerabilidade, fornecedores de produtos de segurança ou fornecedores de aplicativos, pois normalmente possuem as informações mais precisas sobre as características de uma vulnerabilidade.

CVSS 3 Temporal

Exploit Code Maturity: Esta métrica mensura a probabilidade de uma vulnerabilidade ser atacada com base no estado atual das técnicas de exploração, disponibilidade do código ou exploração real de forma ativa. Os valores são:

Remediation Level: Esta métrica serve é um fator importante para priorizar a remediação. A princípio, uma vulnerabilidade não tem um patch de correção quando é divulgada. Soluções de contorno ou hotfixes podem oferecer uma remediação temporária até que um patch oficial ou atualização seja lançada. Cada um desses estágios representam uma pontuação temporal, diminuindo a urgência da remediação de acordo com que ela chega ao final.

Report Confidence: Essa métrica mede o grau de confiança na existência da vulnerabilidade e a credibilidade dos detalhes técnicos divulgados. Às vezes, apenas a existência de vulnerabilidades é divulgada, mas sem detalhes específicos. Por exemplo, um impacto pode ser reconhecido como indesejável, mas a causa raiz pode não ser conhecida. A vulnerabilidade pode mais tarde ser corroborada por pesquisas que sugerem onde a vulnerabilidade pode estar, embora a pesquisa possa não ser certa. Finalmente, uma vulnerabilidade pode ser confirmada por meio do reconhecimento pelo autor ou fornecedor da tecnologia afetada. A urgência de uma vulnerabilidade é maior quando se sabe que existe uma vulnerabilidade com certeza. Essa métrica também sugere o nível de conhecimento técnico disponível para possíveis invasores.

Environmental

O grupo de métrica Environmental representa as características que são particulares do ambiente do usuário ou organização. Esta métrica permite que sejam inseridos os controles usados para mitigar as consequências, o que pode melhorar ou piorar a pontuação. Estas métricas são especificadas pelas organizações dos usuários finais porque são mais capazes de avaliar o impacto potencial de uma vulnerabilidade em seu próprio ambiente de computação.

CVSS 3 Environmental

Requisitos de segurança

Essas métricas permitem que o analista personalize a pontuação do CVSS, dependendo da importância do ativo de TI afetado para a organização de um usuário, medida em termos de Confidencialidade, Integridade e Disponibilidade. Ou seja, se um ativo de TI suporta uma função de negócios para a qual a Disponibilidade é mais importante, o analista pode atribuir um valor maior à Disponibilidade em relação à Confidencialidade e à Integridade. Cada requisito de segurança tem três valores possíveis: Low, Medium e High.

O efeito total sobre a pontuação Environmental é determinado pelas métricas de impacto Base modificada correspondentes. Ou seja, essas métricas modificam a pontuação Environmental reponderando as métricas de impacto de Confidencialidade, Integridade e Disponibilidade modificadas. Por exemplo, a métrica impacto de confidencialidade modificada (MC) aumentou o peso se o Requisito de Confidencialidade (CR) for High. Da mesma forma, a métrica de impacto de Confidencialidade Modificada diminuiu o peso se o Requisito de Confidencialidade for Baixo. A ponderação da métrica de impacto de Confidencialidade Modificada é neutra se o Requisito de Confidencialidade for Médio. Esse mesmo processo é aplicado aos requisitos de integridade e disponibilidade.

Observe que o Requisito de Confidencialidade não afetará a pontuação Environmental se o impacto da confidencialidade (Base Modificada) estiver definido como None. Além disso, aumentar o Requisito de Confidencialidade de Médio para Alto não alterará a pontuação Environmental quando as métricas de impacto (Base Modificada) estiverem definidas como Alta. Isso ocorre porque a sub-pontuação de impacto modificada (parte da pontuação da Base Modificada que calcula o impacto) já está no valor máximo de 10.

Métricas Base Modificadas

Essas métricas permitem que o analista ajuste as métricas Base de acordo com as modificações existentes no ambiente do analista. Ou seja, se um ambiente tiver feito alterações gerais no software afetado que difiram de maneira a afetar sua Exploitability, Scope ou Impact, o ambiente poderá refletir isso por meio de uma pontuação Environmental apropriadamente modificada.

O efeito total sobre a pontuação Environmental é determinado pelas métricas de base correspondentes. Ou seja, essas métricas modificam a pontuação Environmental reatribuindo os valores de métricas (Base), antes de aplicar os Requisitos de Segurança (Environmental). Por exemplo, a configuração padrão para um componente vulnerável pode ser a execução de um serviço de escuta com privilégios de administrador, para o qual um comprometimento pode conceder a um invasor impactos de Confidencialidade, Integridade e Disponibilidade todos altos. No entanto, no ambiente do analista, esse mesmo serviço de Internet pode estar sendo executado com privilégios reduzidos. Nesse caso, a Confidencialidade Modificada, a Integridade Modificada e a Disponibilidade Modificada podem ser definidas como Baixa.

A intenção dessa métrica é definir as atenuações em vigor para um determinado ambiente. É aceitável usar as métricas modificadas para descrever situações que aumentam a pontuação básica. Por exemplo, a configuração padrão de um componente pode ser exigir privilégios altos (PR: High) para acessar uma função específica, mas no ambiente do analista, pode não haver privilégios necessários (PR: None). O analista pode definir MPR: None para refletir essa condição mais séria para o ambiente. Cada métrica ambiental modificada tem os mesmos valores que sua métrica base correspondente, além de um valor de não definido.

Calculadora

Para facilitar o cálculo, você pode usar estas calculadoras online:

https://www.first.org/cvss/calculator/3.0

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Sair da versão mobile