Mend.ioは、FIRSTの年次カンファレンスで発表された、共通脆弱性評価システム「CVSS」の最新バージョン(CVSS 4.0)に関するブログを公開した。基本メトリクスが細分化された他、「その脆弱性を使うと、攻撃者は1回の行動でどこまでコントロールを取得できるか」といったことも評価もできるようになった。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
セキュリティ企業Mend.ioは2023年6月22日、同社のブログで、共通脆弱(ぜいじゃく)性評価システム「CVSS」の最新バージョン(CVSS 4.0)が公開プレビューのフェーズに入ったことを紹介した。これは、2023年6月4〜9日(カナダ時間)に開催されたFIRST(Forum of Incident Response and Security Teams)の年次カンファレンスで発表された同内容の解説となる。
CVSS 4.0の主な変更点は以下の通り。
新たな測定基準が追加され、より詳細な情報を参照できる。例えば、「攻撃複雑度」(Attack Complexity)は、エクスプロイト工学の複雑さを反映している。「攻撃要件」は攻撃を可能にする脆弱なコンポーネントの前提条件を示している。
FIRSTによると、これまで使われていたスコープ指標は一貫性に欠けており、「影響を受けるシステムの評価に問題が生じていた」という。そのため、CVSS 4.0ではスコープ指標を廃止。代わりに「影響度」「機密性」「完全性」「可用性」メトリクスが拡張されている。
「修復レベル」(Remediation Level)、「レポートの信頼性」(Report Confidence)、「エクスプロイトコードの成熟度(Exploit Code Maturity)の3つの脅威メトリクスが簡素化され、「エクスプロイトの成熟度」(Exploit Maturity)に統合された。
レスポンスの精度向上を目的に、脆弱性の“追加的な外部属性”が導入された。例えば、「自動化可能指標」は、攻撃者が脆弱性の悪用を自動化できるかを評価し、「回復性指標」は攻撃後のサービス回復力を測定する。
攻撃者が1回の悪用イベントでコントロールを獲得するリソースの価値密度(拡散型か集中型か)を評価する。
自社のインフラに配備された製品やサービスの脆弱性に対処する難易度を評価するための指標を導入した。「低、中、高」の3段階で評価され、FIRSTは「緩和策の適用や修復のスケジューリングに役立つ」としている。
ソフトウェアサプライチェーン上の各プロバイダーが、リスクと緊急性の評価を「緑/琥珀(こはく)/赤」のスケールで提供できるようになった。サプライチェーンにおける最後発の製品プロバイダーはこれによって最適なアセスメントを提供できるという。
運用技術(OT)、インターネット接続共有(ICS)、モノのインターネット(IoT)に関する適用性が追加された。
環境評価指標に安全評価指標値を追加した。
また、CVSS 4.0のメリットを最大限生かすには以下のような対応が必要だとFIRSTは述べている。
Copyright © ITmedia, Inc. All Rights Reserved.