Ícone do site Diego Macêdo

Padronizando a pontuação das vulnerabilidades com CVSS 3.0

CVSS

O Common Vulnerability Scoring System (CVSS) é uma forma identificar as principais características de uma vulnerabilidade e calcular uma pontuação numérica que reflita sua gravidade, bem como uma representação textual dessa pontuação. A partir da pontuação numérica, podemos traduzir em uma representação qualitativa (como baixa, média, alta e crítica) para ajudar as organizações a avaliar e priorizar adequadamente seus processos de gerenciamento de vulnerabilidades.

Benefícios

Primeiro, fornece pontuações de vulnerabilidade padronizadas. Quando uma organização usa um algoritmo comum para pontuar vulnerabilidades em todas as plataformas de TI, ela pode aproveitar uma única política de gerenciamento de vulnerabilidades que define o tempo máximo permitido para validar e corrigir uma determinada vulnerabilidade.

Em seguida, ele fornece uma estrutura aberta. Os usuários podem ficar confusos quando uma vulnerabilidade recebe uma pontuação arbitrária de terceiros. Com o CVSS, as características individuais usadas para obter uma pontuação são transparentes.

Finalmente, o CVSS permite o risco prioritário. Quando a pontuação ambiental é calculada, a vulnerabilidade torna-se contextual para cada organização e ajuda a fornecer uma melhor compreensão do risco representado por essa vulnerabilidade para a organização.

Métricas

O CVSS é composto por 3 grupos de métricas: Base, Temporal e Environmental.

Base

O grupo de métrica Base é composto pelas características intrínsecas de uma vulnerabilidade que são constantes ao longo do tempo e nos ambientes dos usuários. Este grupo é composto de dois conjuntos de métricas: as métricas de exploração (Exploitability) e as métricas de impacto (Impact).

CVSS Base Score

Sub-grupo de métricas: Exploitability

Refere-se ao ativo que possui a vulnerabilidade e representa a facilidade e os meios técnicos necessários para exploração da vulnerabilidade. Este sub-grupo é composto por: Attack Vector, Attack Complexity, Privileges Required, User Interaction e Scope.

Attack Vector (AV): Essa métrica reflete o contexto pelo qual a exploração da vulnerabilidade é possível acontecer. Este valor métrico (e consequentemente a pontuação Base) será maior quanto mais remoto (logicamente e fisicamente) um atacante puder ser para explorar o ativo vulnerável. A suposição é que o número de invasores em potencial para uma vulnerabilidade que pode ser explorada pela Internet é maior do que o número de invasores em potencial que podem explorar uma vulnerabilidade que exige acesso físico a um dispositivo e, portanto, garante uma pontuação maior. Seus possíveis valores são:

CVSS 3 – Attack Vector (AV)

 

Attack Complexity (AC): Esta métrica descreve as condições que devem existir além do controle do invasor para explorar a vulnerabilidade. Essas condições podem exigir a coleta de mais informações sobre o destino, a presença de determinadas configurações ou exceções do sistema. É importante ressaltar que a avaliação dessa métrica exclui qualquer requisito de interação do usuário para explorar a vulnerabilidade (essas condições são capturadas na métrica “interação do usuário”). A pontuação será maior para os ataques menos complexos. Os possíveis valores são:

Privileges Required (PR): Esta métrica descreve o nível de privilégio que um atacante deve possuir antes de explorar a vulnerabilidade com sucesso. A pontuação do CVSS aumenta com a ausência de privilégios necessários. Os possíveis valores são:

CVSS 3 – Privileges Required

User Interaction (UI): Essa métrica captura o requisito de que um usuário, que não seja o invasor, participe do comprometimento para que o invasor seja bem-sucedido. Essa métrica determina se a vulnerabilidade pode ser explorada somente à vontade do invasor ou se um usuário separado (ou processo iniciado pelo usuário) deve participar de alguma maneira. Esse valor de métrica é maior quando nenhuma interação do usuário é necessária.

CVSS 3 – User Interaction

Scope: Caso um ataque seja bem-sucedido e impacte outro componente além daquele que está vulnerável, a pontuação Base irá aumentar e as métricas de Confidentiality, Integrity e Authentication devem ser pontuadas em relação ao componente impactado.

CVSS 3 – Scope

Sub-grupo de métricas: Impact

Refere-se à consequência direta que o ativo sofrerá caso a exploração seja realizada com sucesso. Independentemente de uma vulnerabilidade explorada com êxito afetar um ou mais componentes, as métricas de impacto são pontuadas de acordo com o componente que sofre o pior resultado associado de forma mais direta e previsível a um ataque bem-sucedido. Devem-se restringir os impactos a um resultado final razoável, que eles estão confiantes de que um atacante é capaz de alcançar. Este sub-grupo é composto por: Confidentiality, Integrity e Availability.

Confidentiality Impact: Esta métrica mensura o impacto da confidencialidade da informação. Confidencialidade refere-se a limitar o acesso e divulgação de informações a apenas usuários autorizados, bem como impedir o acesso ou a divulgação a usuários não autorizados.

CVSS 3 – Confidentiality Impact

Integrity Impact: Essa métrica mede o impacto na integridade de uma vulnerabilidade explorada com sucesso. Integridade refere-se à confiabilidade e veracidade da informação. Esse valor métrico aumenta com a consequência para o componente impactado.

CVSS 3 – Integrity Impact

Availability Impact: Esta métrica mensura o impacto na disponibilidade do componente afetado como resultado de uma exploração bem-sucedida. Como a disponibilidade se refere à acessibilidade dos recursos de informações, os ataques que consomem largura de banda da rede, ciclos do processador (CPU) ou espaço em disco, todos afetam a disponibilidade de um componente afetado. Esse valor métrico aumenta com a consequência para o componente impactado.

CVSS 3 – Availability Impact

Pontuação

A fórmula usada irá gerar uma pontuação que varia de 0 (zero) à 10 (dez).

Especificamente, a equação Base é derivada de duas sub-equações: a equação de Exploitability e a de Impact. Após isto, ela pode ser refinada com a pontuação das métricas Temporal e Environmental para refletir com mais precisão o risco representado por uma vulnerabilidade no ambiente de um usuário. No entanto, elas não são obrigatórias para se obter o CVSS Base.

É importante notar que todas as métricas devem ser pontuadas com a suposição de que o invasor já localizou e identificou a vulnerabilidade. Ou seja, o analista não precisa considerar os meios pelos quais a vulnerabilidade foi identificada. Além disso, é provável que muitos tipos diferentes de indivíduos estejam pontuando vulnerabilidades (por exemplo, fornecedores de software, analistas de boletins de vulnerabilidade, fornecedores de produtos de segurança, etc.), mas observe que a classificação de vulnerabilidades deve ser agnóstica para o indivíduo e sua organização.

Escala de classificação de gravidade qualitativa

É útil ter uma representação textual das pontuações numéricas das métricas Base, Temporal e Environmental. Todas as pontuações podem ser mapeadas para as classificações qualitativas da seguinte forma:

Avaliação Pontuação CVSS
Nenhum 0,0
Baixo 0,1 – 3,9
Médio 4,0 – 6,9
Alto 7,0 – 8,9
Crítico 9,0 – 10,0

Para facilitar o cálculo, você pode usar estas calculadoras online:

https://www.first.org/cvss/calculator/3.0

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Sair da versão mobile