AllInfo

Wie Werden Sicherheitslücken Eingestuft? (CVSS)

Shutterstock/hywards

Wenn Sie ‘ ve wurde Lesen über Sicherheits-bugs online, Sie haben wahrscheinlich lief in Ergebnisse, die zu exploits. Diese sind erzielte basierend auf dem Common Vulnerability Scoring System, verwendet, um zu kategorisieren-exploits in das Common Vulnerability and Exposures Datenbank. Wir werden diskutieren, was macht das Ergebnis.

Was Beeinflusst den Score?

Die total base score rangiert von 0 bis 10, und besteht aus drei Teilbewertungen—ausnutzbar, Auswirkungen und Umfang. Eine niedrigere ausnutzbar score ist schlimmer, als einen höheren impact score. Eine Schwachstelle kann leicht ausgenutzt werden, die über das Netzwerk von jemand und hat einen hohen Einfluss kritisch werden würde, und ein exploit erfordert physischen Zugriff oder der Interaktion des Benutzers und nicht viel tun, wäre sehr geringe Auswirkungen.

Ausnutzbar bezieht sich darauf, wie leicht eine Schwachstelle kann von einem Angreifer ausgenutzt werden. Je weniger Dinge, die erforderlich sind, aus der Angreifer, desto leichter ist es zu nutzen. Es gibt vier Komponenten, diese:

Auswirkungen bezieht sich darauf, wie stark der Angriff ist, und wie viel es wirkt sich auf das Zielsystem. Diese hat drei Komponenten:

Schließlich Anwendungsbereich. Dieses ist ein wenig komplizierter, aber es ist im Grunde bezieht sich auf, ob oder nicht der exploit ermöglicht den Zugriff auf Ressourcen außerhalb der Kontrolle des Ziels, in der Regel außerhalb einer Sicherheits-sandbox oder Barriere. Der CVSS Leitfaden definiert es als “wenn eine Sicherheitsgrenze Mechanismus, der die Trennung der Komponenten wird umgangen durch die aufgrund einer Sicherheitslücke und das führt zu einer Sicherheit Auswirkungen außerhalb des security-Bereichs der betroffenen Komponente.”

Beispiele HIERFÜR sind eine Sicherheitsanfälligkeit in einer virtuellen Maschine, die schreibt auf dem host, Schwachstellen in Mikroprozessoren, die den Zugang zu anderen threads, cross-site-scripting-oder URL-Umleitung Angriffe geben kann, dass der Zugang zu einem Benutzer-browser, und sandbox-escape).

Schließlich, diese läuft alles auf eine einzige Partitur, und eine Beschreibung, wie “Hoch” oder “Kritisch” beschreibt den gesamten Schweregrad.

Neben der Partitur, werden Sie oft sehen die vector-string, der sieht zunächst verwirrend, ist aber eigentlich nur abgekürzt Schlüssel-Wert-Paare für jede Komponente.

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/N:U/C:H/I:L/A:N

Sie können tatsächlich nehmen Sie eine beliebige Vektor-string, und laden Sie es in den Rechner, nach dem hashtag, um einen besseren Blick auf Sie:

https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/N:U/C:H/I:L/A:N

Die anderen wichtigen Punkte, die Zeitliche Partitur, die tracks wie ein exploit der Schweregrad im Laufe der Zeit ändert. Diese enthält code, der Reife (wenn der exploit ist in der Praxis genutzt), ob oder nicht, jede Art von Updates, und wie sicher ist der Verlag über die details und den exploit.

Exit mobile version