通用漏洞评分系统 4.0 版(CVSS v4.0)

2023年11月2日,事件响应和安全团队论坛(FIRST)发推表示CVSS v4.0评分标准正式发布,这是其通用漏洞评分系统(Common Vulnerability Scoring System)的最新一代版本,距离上一次主要版本CVSS v3.0发布已经过去了八年。

FIRST表示,修订后的评分系统提供了更细粒度的基本指标,消除了下游评分的不确定性,简化了威胁指标,并增强了评估特定环境安全要求和补偿控制措施的有效性。此外,还添加了几个用于漏洞评估的补充指标,如可自动化(可蠕虫攻击)、恢复(弹性)、价值密度、漏洞响应工作量和供应商紧迫性。

目前已经发布最新1.2版本。

CVSS 4.0 版是通用漏洞评分系统标准的下一代版本。这一全新迭代不仅强化了漏洞风险评估的科学性,更针对当前复杂的网络安全环境(如工业控制系统、物联网设备等)进行了适应性扩展。以下是对其核心变化的详细解读:

一、核心概念的深化:从单一评分到多维评估

CVSS v4.0 打破了 “CVSS 仅指基础评分(Base Score)” 的传统认知,通过引入四种组合评分模式,实现了对漏洞风险的立体刻画:

  • CVSS-B(基础评分):基于漏洞自身属性的固有风险,不考虑具体环境或威胁因素。
  • CVSS-BT(基础 + 威胁评分):叠加威胁层面的动态因素(如漏洞利用的成熟度、攻击的可触达性)。
  • CVSS-BE(基础 + 环境评分):结合资产所在环境的特殊性(如是否为安全关键系统、数据敏感程度)。
  • CVSS-BTE(基础 + 威胁 + 环境评分):最全面的风险评估,适用于企业级漏洞管理决策。

示例
一个工业控制系统(ICS)中的远程代码执行漏洞,其 CVSS-B 可能为 8.0(高危);若当前网络中已出现针对该漏洞的自动化攻击工具(威胁因素),CVSS-BT 可能提升至 9.0;若该系统直接控制生产设备(环境因素),CVSS-BTE 可能进一步升至 9.8,触发最高优先级修复。

二、基础评分(Base Score)的精细化革新

1. 新增评估指标
  • 攻击条件(Attack Requirements, AT)
    衡量攻击者利用漏洞所需的前提条件,取代旧版的 “攻击复杂度(Access Complexity)”,分为:

    • 网络(N):可通过网络直接攻击(如远程代码执行)。
    • 邻近(A):需与目标处于同一局域网或物理邻近(如蓝牙攻击)。
    • 本地(L):必须在目标设备上拥有账户权限(如本地提权漏洞)。
  • 用户交互(User Interaction, UI)
    细化为被动(P)主动(A)

    • 被动(P):漏洞利用无需用户操作(如通过邮件附件自动触发)。
    • 主动(A):需用户点击链接、打开文件等操作(如钓鱼攻击)。
2. 影响评估的结构化拆分
  • 淘汰 “范围(Scope)” 指标
    旧版中 “Scope” 用于区分漏洞是否影响其他组件,新版通过显式评估两类影响替代:
    • 受影响系统(Vulnerable System, VC/VI/VA):对当前漏洞所在系统的机密性(C)、完整性(I)、可用性(A)的破坏程度。
    • 后续系统(Subsequent Systems, SC/SI/SA):漏洞利用是否会波及其他关联系统(如通过内网渗透)。

对比旧版(CVSS v3.x)

评估维度CVSS v3.xCVSS v4.0
用户交互仅区分 “需要(R)” 或 “不需要(NR)”细分为 “被动(P)” 和 “主动(A)”
影响范围通过 “Scope” 模糊判断明确区分 “当前系统” 与 “后续系统” 影响

三、威胁评分(Threat Score)的简化与聚焦

  • 重命名与重组
    旧版 “时间性指标(Temporal Metrics)” 更名为威胁指标(Threat Metrics),聚焦漏洞在当前威胁环境中的实际风险:
    • 利用成熟度(Exploit Maturity, E)
      取代旧版 “Exploit Code Maturity”,分为:
      • 无(U):未发现公开利用代码。
      • 概念验证(P):存在非功能性验证代码。
      • 功能性(F):存在可直接使用的攻击工具(如 Metasploit 模块)。
      • 广泛(W):攻击已实现自动化并大规模传播。
    • 移除 “修复等级(RL)” 和 “报告可信度(RC)”
      因修复进度和报告可信度更依赖厂商响应,不再纳入评分公式,转为通过补充指标(见下文)体现。

四、补充指标组:扩展漏洞的外在属性

CVSS v4.0 引入全新的补充指标组(Supplemental Metrics),用于描述不影响最终评分但对决策至关重要的信息:

  • 安全性(Safety, S)
    评估漏洞对安全关键系统(如医疗设备、工业控制器)的影响,分为:
    • 无影响(N)低(L)中(M)高(H)
  • 自动化能力(Automatable, A)
    衡量漏洞检测或修复的自动化程度(如是否可通过补丁管理系统一键修复)。
  • 恢复难度(Recovery, R)
    修复漏洞后,系统恢复正常运行所需的时间和资源成本。
  • 价值密度(Value Density, V)
    漏洞影响的资产价值(如金融数据、用户基数),辅助企业优先处理高价值资产漏洞。
  • 响应紧迫性(Provider Urgency, U)
    厂商对漏洞的修复优先级(如是否发布紧急补丁)。

五、对工业与安全关键系统的强化支持

CVSS v4.0 首次将 ** 工业控制系统(OT/ICS)** 和安全关键场景纳入核心设计:

  • 消费者安全评估(MSI:S, MSA:S)
    允许用户自定义安全关键属性(如 “该漏洞是否可能导致物理伤害”)。
  • 厂商安全评估(Safety, S)
    要求厂商在披露工业相关漏洞时,必须标注其对安全性的影响等级(如 “高” 可能导致生产线失控)。

六、获取及CVSS指标

获取可以去first网站查找。

CVSS由四个指标组组成:基本、威胁、环境和补充,每个指标组由一组指标组成,如下图所示:

总结:CVSS v4.0 的核心价值

从 “单一漏洞评分” 到 “风险场景建模”,CVSS v4.0 通过:

  • 精细化指标:更准确刻画漏洞的技术属性;
  • 场景化组合:支持不同行业(IT/OT/ICS)的风险优先级排序;
  • 开放性扩展:补充指标为企业定制化安全策略提供空间。

这一升级标志着漏洞管理从 “通用化评分” 迈向 “业务驱动的风险管理”,尤其为工业互联网、智能设备等新兴领域的安全防护提供了关键工具。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值