CVSS
Das Common Vulnerability Scoring System (CVSS, deutsch: „Allgemeines Bewertungssystem für Schwachstellen“) ist ein Industriestandard zur Bewertung des Schweregrades von möglichen oder tatsächlichen Sicherheitslücken in Computer-Systemen. Im CVSS werden Sicherheitslücken nach verschiedenen Kriterien, sogenannten Metriken (engl. metrics), bewertet und miteinander verglichen, so dass eine Prioritätenliste für Gegenmaßnahmen erstellt werden kann. CVSS ist selbst kein System zur Warnung vor Sicherheitslücken, sondern ein Standard, um verschiedene Beschreibungs- und Messsysteme miteinander kompatibel und allgemein verständlich zu machen.[1] Dieses Ziel wird jedoch auch durch mehrfache Überarbeitungen des Standards nicht uneingeschränkt erreicht, da weiterhin identische Sicherheitslücken von unterschiedlichen Akteuren unterschiedlich bewertet werden.[2][3][4][5][6]
CVSS wurde 2005 vom National Infrastructure Advisory Council (NIAC), einer Arbeitsgruppe des US-Ministeriums für Innere Sicherheit, in Auftrag gegeben[1] und wird derzeit durch das Forum of Incident Response and Security Teams betreut.[7] Den derzeitigen Vorsitz der Arbeitsgruppe CVSS-SIG team haben Dave Dugal und Dale Rich.[7] In die Entwicklung von CVSS sind eingebunden: CERT, Cisco, DHS/MITRE, eBay, IBM, Microsoft, Qualys, Symantec.[1] CVSS wird ferner unterstützt von HP, McAfee, Oracle, und Skype.[8]
Im Juni 2007 wurde die zweite Version des Scoring Systems veröffentlicht. Mit CVSS v3.0 wurde das System im Juni 2015 neu aufgelegt und beinhaltet neben diversen Überarbeitungen der Metriken die Einführung von Schlüsselwörtern für die Schweregrade (Kein / Niedrig / Mittel / Hoch / Kritisch) sowie eine Bedienungsanleitung und daran gekoppelte Beispielberichte.[9] Im November 2023 wurde die Version 4.0 des Standards publiziert. Neben einer feineren Aufteilung der grundlegenden Metriken führt diese Version auch eine Reihe von "Ergänzungs-Metriken" ein. Diese sollen zuvor nicht berücksichtigte Faktoren in die Schwachstellenbewertung einbeziehen und den Standard erstmals auch auf Schwachstellen in industriellen Anlagen und dem Internet der Dinge anwendbar machen.[10]
Siehe auch
[Bearbeiten | Quelltext bearbeiten]- Common Criteria for Information Technology Security Evaluation (IEC, ISO)
- Common Weakness Scoring System (CWSS™, MITRE)
- Common Vulnerabilities and Exposures (CVE, ITU)
Weblinks
[Bearbeiten | Quelltext bearbeiten]- the Forum of Incident Response Teams FIRST CVSS site
- National Vulnerability Database NVD CVSS site
- A list of early adopters
- All software/hardware vulnerabilities are CVSS scored and can be viewed at the NVD site
- Security-Database vulnerabilities dashboard scored with CVSS and other Open Standards CVE, CPE, CWE, CAPEC, OVAL
- Andreas Kurtz: Von niedrig bis kritisch: Schwachstellenbewertung mit CVSS. In: Heise online. 25. Januar 2021. Abgerufen am 27. Januar 2021.
- CVSS v4.0
Quellen
[Bearbeiten | Quelltext bearbeiten]- ↑ a b c Archivlink ( vom 8. März 2011 im Internet Archive)
- ↑ CVSS rating for Meltdown and Spectre. 8. Januar 2018 (isc2.org [abgerufen am 16. Mai 2018]).
- ↑ CVE-2017-5753 | SUSE. Abgerufen am 16. Mai 2018.
- ↑ CVE-2017-5753 - Red Hat Customer Portal. Abgerufen am 16. Mai 2018 (englisch).
- ↑ Multiple Intel CPU's information disclosure CVE-2017-5753 Vulnerability Report. Abgerufen am 16. Mai 2018.
- ↑ NVD - CVE-2017-5753. Abgerufen am 16. Mai 2018.
- ↑ a b Common Vulnerability Scoring System SIG. Abgerufen am 18. Juli 2024 (englisch).
- ↑ Archivlink ( vom 25. März 2011 im Internet Archive)
- ↑ FIRST announces availability of new Common Vulnerability Scoring System (CVSS) release. Abgerufen am 18. Juli 2024 (englisch).
- ↑ FIRST has officially published the latest version of the Common Vulnerability Scoring System (CVSS v4.0). Abgerufen am 18. Juli 2024 (englisch).