Qgelm

Von niedrig bis kritisch: Schwachstellenbewertung mit CVSS

Originalartikel

Backup

<html> <header class=„article-header“><h1 class=„articleheading“>Von niedrig bis kritisch: Schwachstellenbewertung mit CVSS</h1><div class=„publish-info“> Andreas Kurtz</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/2/8/6/1/shutterstock_1783890377-e49ffc4c746fb04b.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/2/8/6/1/shutterstock_1783890377-e49ffc4c746fb04b.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/2/8/6/1/shutterstock_1783890377-e49ffc4c746fb04b.jpeg 1050w, https://heise.cloudimg.io/width/1280/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/2/8/6/1/shutterstock_1783890377-e49ffc4c746fb04b.jpeg 1280w“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;The Viz / Shutterstock.com (nachbearbeitet))</figcaption></figure><p><strong>Das Common Vulnerability Scoring System hilft bei der Bewertung von Schwachstellen. Wir erkl&#228;ren Funktionsweise und Grenzen des Systems.</strong></p><p>Beim Common Vulnerability Scoring System (CVSS) geht es haupts&#228;chlich darum, die Gefahr zu bewerten, die von einer Sicherheitsl&#252;cke ausgeht. In einigen F&#228;llen geht das recht leicht. Bei der Ende 2019 als „Shitrix“ bekannt gewordenen Schwachstelle in Citrix-Produkten konnten unauthentifizierte Angreifer betroffene Systeme aus der Ferne angreifen und mit nur wenig Aufwand unter ihre Kontrolle bringen (CVE 2019-19781). Im Laufe des Jahres 2020 wurden &#252;ber Shitrix zahlreiche Systeme infiziert und mit Backdoors versehen. Diese wurden anschlie&#223;end vielfach zum Einschleusen von Ransomware verwendet. Im Falle der Universit&#228;tsklinik D&#252;sseldorf etwa <a href=„https://www.heise.de/news/Uniklinik-Duesseldorf-Ransomware-DoppelPaymer-soll-hinter-dem-Angriff-stecken-4908608.html“><strong>forderte die Ransomware „DoppelPaymer“ ein L&#246;segeld [1]</strong></a>. Es liegt auf der Hand, dass Shitrix eine „kritische“ L&#252;cke ist.</p><p>Die Sachlage ist jedoch nicht immer so eindeutig. Der 2014 bekannt gewordenen <a href=„https://www.heise.de/security/artikel/Poodle-So-funktioniert-der-Angriff-auf-die-Verschluesselung-2425250.html“><strong>POODLE-Angriff auf HTTPS-Verschl&#252;sselung [2]</strong></a>, nutzte sehr trickreich Schw&#228;chen im SSL-Protokoll und sorgte f&#252;r viel Aufsehen (CVE-2014-3566). Doch so genial der Angriff in der Theorie war, so schwierig war dann die Ausf&#252;hrung unter realen Bedingungen: Der Aufwand war hoch und der Schaden beschr&#228;nkte sich auf das Byte-weise Auslesen von Daten aus den Browsern einzelner Nutzer. Gef&#252;hlt ist POODLE also deutlich weniger gef&#228;hrlich Shitrix. Doch wie l&#228;sst sich dieses Bauchgef&#252;hl quantifizieren?</p><h3 class=„subheading“ id=„nav_risiko0“>Risiko = Eintrittswahrscheinlichkeit x Schaden</h3><p>Bei der systematischen Bewertung von Schwachstellen macht man sich das allgemeine Prinzip der Risikoanalyse zunutze. Dabei identifiziert man Schadensereignisse und sch&#228;tzt ab, wie wahrscheinlich diese Ereignisse eintreten und wie hoch die daraus resultierenden Sch&#228;den sein k&#246;nnten. In der Praxis lassen solche Einsch&#228;tzungen jedoch viel Interpretationsspielraum zu.</p><p>Systeme zur Schwachstellenbewertung helfen mit vordefinierten Faktoren, Wahrscheinlichkeit und Schadensausma&#223; m&#246;glichst objektiv zu beziffern. Ein solches System ist das Common Vulnerability Scoring System (CVSS), das sich international zunehmend als De-facto-Standard etabliert, um wesentliche Merkmale einer Schwachstelle zu beschreiben und deren Schweregrad zu bestimmen.</p><p>Die Anf&#228;nge von CVSS reichen bis ins Jahr 2005 zur&#252;ck, als das US National Infrastructure Advisory Council (NIAC) eine erste Entwurfsfassung ver&#246;ffentlichte. Die Verantwortung f&#252;r CVSS ging seitdem an das Forum of Incident Response and Security Teams (FIRST) &#252;ber, ein Zusammenschluss internationaler Sicherheits- und Incident-Response-Teams aus Regierungen, Industrie und Wissenschaft. Bei FIRST k&#252;mmert sich seitdem die CVSS Special Interest Group (SIG) um die Weiterentwicklung von CVSS. Die heute g&#252;ltige Version 3.1 stammt aus dem Jahr 2019.</p><h3 class=„subheading“ id=„nav_metriken_zur1“>Metriken zur differenzierten Bewertung</h3><p>Die Bewertung von Schwachstellen erfolgt bei CVSS anhand verschiedener Kriterien, sogenannter Metriken. F&#252;r jede Metrik gibt es vordefinierte Wahlm&#246;glichkeiten. Aus denen errechnet sich ein Schweregrad von 0.0 bis 10.0, wobei 10.0 dem h&#246;chsten Schweregrad entspricht. Diesen Zahlenwerten werden anschlie&#223;end die auch aus Schwachstellen-Meldungen bekannten qualitativen Kategorien („None“, „Low“, „Medium“, „High“ und „Critical“) zugeordnet.</p><p>Die Metriken zur Bestimmung des Schweregrads sind dabei in drei Gruppen unterteilt: Base Metrics, Temporal Metrics und Environmental Metrics. <strong>Basis-Metriken (Base Metrics)</strong> beschreiben die wesentlichen technischen und unver&#228;nderlichen Merkmale einer Schwachstelle. Aus ihnen l&#228;sst sich ein sogenannter „Base Score“ errechnen, der f&#252;r den technischen Schweregrad einer Schwachstelle steht. Er kann sp&#228;ter nachjustiert und an <strong>zeitliche Ver&#228;nderungen (Temporal Metrics)</strong> oder die jeweilige Umgebung des betroffenen <strong>Systems (Environmental Metrics)</strong> angepasst werden.</p><figure class=„a-inline-image a-u-inline“><div><figcaption class=„a-caption“>Die CVSS-Metriken gliedern sich, wie hier abgebildet, in drei Gruppen.</figcaption></div><p class=„a-captionsource“>(Bild:&#160;<a href=„https://www.first.org/cvss/v3-1/media/MetricGroups.svg“ rel=„external noopener“ target=„_blank“><strong>first.org [3]</strong></a>)</p></figure><p>Den Base Score einer Schwachstelle errechnet in der Regel deren Entdecker oder aber der Hersteller des betroffenen Produkts beziehungsweise ein CERT, das die Behebung der Schwachstelle koordiniert.</p><p>F&#252;r Schwachstellen in &#246;ffentlichen Standard-Produkten wird meist auch eine CVE-ID als eindeutige Schwachstellenbezeichung im Format <em>CVE-YYYY-NNNNN</em> beantragt beziehungsweise vergeben. Viele Leser von Schwachstellen-Meldungen d&#252;rften das <a href=„https://www.heise.de/hintergrund/Schubladen-fuer-Schwachstellen-Das-CVE-System-im-Ueberblick-4940478.html“><strong>CVE-System, dem wir einen separaten Hintergrundartikel gewidmet haben [4]</strong></a>, und CVSS bisher als untrennbare Einheit wahrgenommen haben. In Wirklichkeit sind CVE und CVSS jedoch zwei v&#246;llig voneinander unabh&#228;ngige Systeme: Eine CVE-ID ist keine zwingende Voraussetzung zur CVSS-Verwendung. W&#228;hrend CVE das Ziel verfolgt, Schwachstellen eindeutige Bezeichner zuzuweisen und zu verwalten, m&#246;chte CVSS den Schwachstellen einen Schweregrad zuteilen.</p><h3 class=„subheading“ id=„nav_den_base_score2“>Den Base Score bestimmen</h3><p>Nun aber zur&#252;ck zum Base Score: Die zur Berechnung verwendeten Basis-Metriken bewerten zum einen die Voraussetzungen f&#252;r einen Angriff (Exploitability Metrics) und zum anderen auch die aus einer Ausnutzung resultierenden Konsequenzen (Impact Metrics).</p><p>Bei den Voraussetzungen wird beispielsweise hinterfragt, ob ein Angriff &#252;ber das Internet durchgef&#252;hrt werden kann oder ob ein Angreifer physischen Zugriff auf ein Ger&#228;t ben&#246;tigt (Attack Vector). Weiter wird abgesch&#228;tzt, wie komplex die Durchf&#252;hrung eines Angriffs ist (Attack Complexity) und ob ein Angriff unauthentifiziert durchgef&#252;hrt werden kann oder ob ein Angreifer &#252;ber ein g&#252;ltiges Benutzerkonto mit bestimmten Privilegien verf&#252;gen muss (Privileges Required). Zudem flie&#223;t mit ein, ob f&#252;r eine erfolgreiche Ausnutzung die Interaktion mit einem Benutzer erforderlich ist (User Interaction).</p><p>Zur Bewertung der Konsequenzen eines erfolgreichen Angriffs ist entscheidend, inwieweit Daten von dem betroffenen System ausgelesen oder ver&#228;ndert werden k&#246;nnen oder das System in seiner Verf&#252;gbarkeit eingeschr&#228;nkt werden kann. Ermittelt wird also, wie stark durch eine erfolgreiche Ausnutzung die Schutzziele Vertraulichkeit (Confidentiality), Integrit&#228;t (Integrity) und Verf&#252;gbarkeit (Availability) beeintr&#228;chtigt werden.</p><p>Eine gewisse Sonderstellung nimmt die Scope-Metrik ein, die mit CVSS v3.0 eingef&#252;hrt wurde. &#220;ber sie l&#228;sst sich erfassen, wenn zwar eine bestimmte Komponente verwundbar ist (Vulnerable Component), sich die Ausnutzung einer Schwachstelle aber unmittelbar auf eine andere, physisch oder logisch abgetrennte Komponente auswirkt (Impacted Component). Ein sogenannter „Scope Change“ tritt beispielsweise auf, wenn eine Schwachstelle in einer virtuellen Maschine (Vulnerable Component) einem Angreifer erm&#246;glicht, Dateien auf dem Host-Betriebssystem (Impacted Component) zu lesen oder zu ver&#228;ndern. Die &#220;berwindung der logischen Sicherheitsbarriere verursacht einen Scope-Wechsel und hat f&#252;r die Bewertung der Schwachstelle einen h&#246;heren Schweregrad zur Folge.</p><p>Die ermittelten Basis-Metriken werden schlie&#223;lich miteinander verrechnet und ergeben den Base Score. Im Internet ver&#246;ffentlichte CVSS-Bewertungen nutzen zumeist diesen Score. So nennt etwa auch die <a href=„https://nvd.nist.gov/“ rel=„external noopener“ target=„_blank“><strong>National Vulnerability Database (NVD) [5]</strong></a> des National Institute of Standards and Technology (NIST) zu jeder bekannt gewordenen Schwachstelle den CVSS Base Score.</p><h3 class=„subheading“ id=„nav_nachtr&#228;gliche3“>Nachtr&#228;gliche Feinjustierung</h3><p>Der Base Score kann sp&#228;ter nachjustiert und an zeitliche Ver&#228;nderungen (Temporal Metrics) oder die jeweilige Umgebung des betroffenen Systems (Environmental Metrics) angepasst werden.</p><p>Zeitliche Ver&#228;nderungen liegen zum Beispiel dann vor, wenn nicht mehr nur vage Textbeschreibungen zu einer abstrakten Schwachstelle vorliegen, sondern ein voll funktionsf&#228;higer Exploit in freier Wildbahn auftaucht (Exploit Code Maturity). &#196;hnliches gilt, wenn eine Schwachstelle, &#252;ber die zun&#228;chst nur spekuliert wurde, beispielsweise durch den Hersteller best&#228;tigt wurde (Report Confidence). Die Gefahr kann auch abnehmen, etwa wenn f&#252;r die Schwachstelle ein Workaround oder ein offizieller Hersteller-Fix zur Verf&#252;gung steht (Remediation Level).</p><p>Diese &#196;nderung der Gefahrenlage bildet CVSS etwas gew&#246;hnungsbed&#252;rftig ab: Temporal Metrics k&#246;nnen n&#228;mlich den Base Score immer nur nachtr&#228;glich absenken, ihn aber nicht anheben. CVSS geht zun&#228;chst also immer vom Worst-Case-Szenario aus &#8211; ein Sachverhalt, der im Rahmen der Kritik an CVSS weiter unten noch genauer diskutiert wird.</p><p>Die Environmental Metrics wiederum erm&#246;glichen, den Score unternehmensintern an die jeweils vorherrschende IT-Umgebung anzupassen. Je nachdem, wie wichtig oder unwichtig das von einer Schwachstelle betroffene System f&#252;r ein Unternehmen ist, wird der Base Score auf- oder abgewertet. So ist f&#252;r ein Unternehmen eine bestimmte Schwachstelle in der Speiseplan-App der Kantine sicherlich weniger schlimm, als wenn sie das unternehmenseigene Data Warehouse betrifft. Mit den Environmental Metrics werden Vertraulichkeits-, Verf&#252;gbarkeits- und Integrit&#228;tsanforderungen an das konkrete System festgelegt. Auch k&#246;nnen m&#246;glicherweise bereits vorhandene Gegenma&#223;nahmen innerhalb der Umgebung f&#252;r die Bewertung ber&#252;cksichtigt werden.</p><h3 class=„subheading“ id=„nav_gesamtschweregra4“>Gesamtschweregrad und CVSS-Vektor</h3><figure class=„a-u-inline-right a-inline-image a-u-inline“><div><figcaption class=„a-caption“>CVSS Scores werden qualitative Schweregrade zugeordnet.</figcaption></div><p class=„a-captionsource“>(Bild:&#160;first.org)</p></figure><p>Am Ende werden Base Score, Temporal Score und Environmental Score zu einem Gesamt-Score verrechnet. F&#252;r jeden einzelnen Score (Base, Temporal, Environmental) sowie f&#252;r den Gesamt-Score ergibt sich so ein Zahlenwert. Diese Zahlenwerte werden in qualitative Schweregrad-Kategorien von „None“ bis „Critical“ unterteilt. Diese qualitative Zuordnung ist optional und soll vorrangig Unternehmen bei ihrem internen Schwachstellen-Management unterst&#252;tzen.</p><p>Zus&#228;tzlich werden die Metriken in einer textuellen Kurzform zusammengefasst, dem sogenannten CVSS-Vektor. Dieser Vektor enth&#228;lt alle Informationen &#252;ber die vorangegangenen Einstufungen und wird stets mit dem Score ver&#246;ffentlicht.</p><figure class=„a-u-inline-left a-inline-image a-u-inline“><div><figcaption class=„a-caption“>Der CVSS-Calculator zeigt hier die Bewertung der Shitrix-Schwachstelle.</figcaption></div><p class=„a-captionsource“>(Bild:&#160;first.org (Screenshot))</p></figure><p>Einen kompakten &#220;berblick &#252;ber den Aufbau des CVSS-Vektors liefert die <a href=„https://www.first.org/cvss/calculator/3.1“ rel=„external noopener“ target=„_blank“><strong>CVSS Calculator [6]</strong></a><a href=„https://www.first.org/cvss/calculator/3.1“ rel=„external noopener“ target=„_blank“><strong>-Anwendung [7]</strong></a>. In der Praxis erleichtert sie &#252;brigens auch die Bewertung: &#220;ber eine Weboberfl&#228;che lassen sich dort Metriken einfach „zusammenklicken“ und Scores sowie Vektoren direkt ablesen. Auch bereits vorhandene Basis-Vektoren k&#246;nnen eingelesen werden, um dann etwa Temporal oder Environmental Metrics anzupassen.</p><p>Zur&#252;ck zu den Schwachstellen-Beispielen vom Anfang: Die Shitrix-Schwachstelle kommt auf einen Base Score von 9.8, was einem kritischen Schweregrad entspricht. Die dem Poodle-Angriff zugrundeliegende Schwachstelle erh&#228;lt einen Base Score von 3.1, also ein niedriger Schweregrad. Das dr&#252;ckt das eingangs formulierte Gef&#252;hl recht gut in Zahlen aus.</p><figure class=„a-inline-image a-u-inline“><div><figcaption class=„a-caption“>Zwei ganz unterschiedliche Beispiele f&#252;r CVSS-Vektoren liefern Shitrix und POODLE.</figcaption></div><p class=„a-captionsource“>(Bild:&#160;Andreas Kurtz)</p></figure><h3 class=„subheading“ id=„nav_kritikpunkte_an5“>Kritikpunkte an CVSS</h3><p>Wie jedes System zur Schwachstellenbewertung hat auch CVSS seine T&#252;cken. Eine der Hauptkritikpunkte ist die intransparente Herleitung der Formeln zur Berechnung der Scores. Beispielsweise legt die Spezifikation fest, dass eine Low Attack Complexity (AC:L) immer genau mit dem Faktor 0.77 gewichtet werden soll. Wie diese Faktoren im Detail zustande kamen, bleibt genauso unklar wie wissenschaftliche Belege daf&#252;r fehlen, dass die Formeln empirisch oder theoretisch fundiert sind.</p><p>Wie bereits erw&#228;hnt gibt es auch an den Temporal Metrics Kritik. So ist laut Spezifikation sinnvollerweise vorgesehen, dass eine Schwachstelle kritischer zu betrachten ist, sobald ein &#246;ffentlicher Exploit auftaucht. &#220;ber Temporal Metrics l&#228;sst sich der Base Score aber lediglich absenken und nicht erh&#246;hen.</p><p>Genauso diskussionsw&#252;rdig ist, ob beziehungsweise wie das Vorhandensein eines Hersteller-Updates (Remediation Level: Official Fix) den Schweregrad einer Schwachstelle absenkt. Denn nur durch das Vorhandensein eines Patches ist er auf den betroffenen Systemen noch lange nicht eingespielt. Und wenn man bedenkt, dass Angreifer h&#228;ufig Patches analysieren, um so die Schwachstellen besser zu verstehen (Patch Diffing), k&#246;nnte man auch argumentieren, der Schweregrad m&#252;sste durch das Vorhandensein eines Patches eher zunehmen.</p><p>Neben der Kritik an CVSS selbst gibt es auch Einw&#228;nde zur Verwendung in der Praxis. H&#228;ufig wird der CVSS Score n&#228;mlich eins zu eins als Risiko interpretiert. Hier ist aber wichtig zu verstehen, dass der Base Score lediglich einen technischen Schweregrad abbildet und nicht etwa ein konkretes Risiko aufzeigen kann. Ein aus dem Kontext gegriffener technischer Schweregrad sagt nur wenig &#252;ber das tats&#228;chlich mit einer Schwachstelle einhergehende Risiko f&#252;r das betroffene System, f&#252;r die darauf abgebildeten Gesch&#228;ftsprozesse und letztendlich f&#252;r das Unternehmen aus. Auch bereits vorhandene Gegenma&#223;nahmen, die eine Ausnutzung m&#246;glicherweise erschweren oder verhindern, werden im Base Score nicht ber&#252;cksichtigt.</p><h3 class=„subheading“ id=„nav_unterschiedliche6“>Unterschiedliche Interessen &#8211; unterschiedliche Bewertung?</h3><p>Zwar sollen Schwachstellen m&#246;glichst unvoreingenommen bewertet werden, dennoch d&#252;rften auch die Interessen der bewertenden Person eine gro&#223;e Rolle spielen: Ein Security Researcher verspricht sich im Zweifel mehr Hype um eine entdeckte Schwachstelle, wenn sie m&#246;glichst hoch bewertet wird. Hersteller hingegen argumentieren, &#252;ber eine bessere Informationsgrundlage zu verf&#252;gen, um den tats&#228;chlichen Schweregrad verl&#228;sslicher bewerten zu k&#246;nnen.</p><p>Andererseits kann es durchaus vorkommen, dass Hersteller versuchen, Schwachstellen m&#246;glichst kleinzureden, um schlechte Presse zu vermeiden. Diskussionen innerhalb der Security Community und auch unabh&#228;ngige Bewertungen des NIST sorgen hier in der Regel allerdings f&#252;r eine selbstkorrigierende Wirkung und Hersteller haben daher &#8211; nicht zuletzt auch aus Haftungsgr&#252;nden &#8211; ein Interesse an seri&#246;sen Bewertungen.</p><p>Inwieweit CVSS dahingehend verl&#228;sslich ist, dass unterschiedliche Personen zu einheitlichen Bewertungen kommen, untersucht derzeit eine Forschungsgruppe der <a href=„https://user-surveys.cs.fau.de/index.php?r=survey%2Findex&amp;sid=248857“ rel=„external noopener“ target=„_blank“><strong>Universit&#228;t Erlangen-N&#252;rnberg in einer Online-Umfrage [8]</strong></a>. Die Umfrage richtet sich an Experten, die regelm&#228;&#223;ig CVSS verwenden. In der Umfrage werden Hintergrundkenntnisse zu CVSS abgefragt, bevor dann vier vorgegebene Schwachstellen mittels CVSS bewertet werden sollen. Die Umfrage l&#228;uft noch bis Mitte Februar, das Ausf&#252;llen dauert etwa 20 bis 30 Minuten. &#220;ber die Ergebnisse werden wir hier auf heise Security berichten.</p><h3 class=„subheading“ id=„navinline7“>Lesen Sie auch<a class=„a-article-teaserlink“ href=„https://www.heise.de/hintergrund/Schubladen-fuer-Schwachstellen-Das-CVE-System-im-Ueberblick-4940478.html“ name=„meldung.newsticker.inline.article-teaser.1“ title=„Schubladen f&#252;r Schwachstellen: Das CVE-System im &#220;berblick“><figure class=„a-article-teaserimage-container“><div><strong><img alt=„“ height=„720“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c1“ width=„1280“ referrerpolicy=„no-referrer“ /></strong></div></figure><div class=„a-article-teasercontent-container“></div></a></h3><header><h1 class=„a-article-teasertitle a-u-mb-1“><strong>Schubladen f&#252;r Schwachstellen: Das CVE-System im &#220;berblick</strong></h1></header>[9]<h3 class=„subheading“ id=„nav_fazit_und8“>Fazit und Ausblick</h3><p>Trotz der genannten Kritikpunkte ist CVSS nach bald zwei Jahrzehnten aus der Welt des Schwachstellen-Managements &#8211; nicht nur mangels Alternativen &#8211; heute nicht mehr wegzudenken. Es ersetzt zwar keine individuelle Risikoanalyse, bei der in der Regel weit mehr Faktoren als nur der Schweregrad einer Schwachstelle betrachtet werden. Insbesondere erweitert um den Environmental Score kann der CVSS Base Score aber als wichtiges Merkmal mit in eine solche Analyse einflie&#223;en.</p><p>Wie ein Blick in die <a href=„https://docs.google.com/document/d/1qmmk9TQulW9d1cuipu_ziXDX0pUswbZ1WSQyynHbvKU/edit“ rel=„external noopener“ target=„_blank“><strong>Liste der m&#246;glichen Verbesserungen f&#252;r CVSS v4.0 [10]</strong></a> zeigt, arbeiten die Autoren der CVSS SIG bereits mit Hochdruck an der n&#228;chsten Version. Darin sollen auch einige der genannten Kritikpunkte in Angriff genommen werden. Die Temporal Metrics sollen nachgebessert werden und es wird auch diskutiert, Nutzern ein Best-Practice-Dokument an die Hand zu geben, wie der CVSS-Score als Input in einer Gesamtrisikobewertung verwendet werden kann.</p><p>Wer tiefer in das Thema CVSS einsteigen m&#246;chte, dem sei die <a href=„https://www.first.org/cvss/specification-document“ rel=„external noopener“ target=„_blank“><strong>CVSS-v3-Spezifikation [11]</strong></a> ans Herz gelegt. Hier werden s&#228;mtliche Metriken, die vordefinierten Wahlm&#246;glichkeiten und die Berechnungsformeln detailliert erl&#228;utert. Ein <a href=„https://www.first.org/cvss/user-guide“ rel=„external noopener“ target=„_blank“><strong>User Guide gibt zus&#228;tzliche Hinweise zur Verwendung von CVSS [12]</strong></a>. Ein erstes Gef&#252;hl f&#252;r das Zustandekommen von CVSS-Werten bekommt man schon mit wenigen Klicks im <a href=„https://www.first.org/cvss/calculator/3.1“ rel=„external noopener“ target=„_blank“><strong>CVSS Calculator [13]</strong></a>.</p><p>Diskutieren Sie mit uns im Expertenforum von heise Security Pro, wie sich CVSS in Ihrer Praxis bew&#228;hrt hat:</p><figure class=„a-inline-image a-u-inline“><div><a class=„akwa-inline-imglink“ href=„https://www.talque.com/go/org/l09hv0jMm0eOPa9AeiTj/post/bpHIHgyatZ7lSXBxNrfv/view“ rel=„external“ target=„_blank“ title=„heise Security Pro Expertenforum“><strong> [14]</strong></a></div></figure><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small>

https://www.heise.de/-5031983

</small></p><p><strong>Links in diesem Artikel:</strong><br /><small>

<strong>[1]</strong>&#160;https://www.heise.de/news/Uniklinik-Duesseldorf-Ransomware-DoppelPaymer-soll-hinter-dem-Angriff-stecken-4908608.html

</small><br /><small>

<strong>[2]</strong>&#160;https://www.heise.de/security/artikel/Poodle-So-funktioniert-der-Angriff-auf-die-Verschluesselung-2425250.html

</small><br /><small>

<strong>[3]</strong>&#160;https://www.first.org/cvss/v3-1/media/MetricGroups.svg

</small><br /><small>

<strong>[4]</strong>&#160;https://www.heise.de/hintergrund/Schubladen-fuer-Schwachstellen-Das-CVE-System-im-Ueberblick-4940478.html

</small><br /><small>

<strong>[5]</strong>&#160;https://nvd.nist.gov/

</small><br /><small>

<strong>[6]</strong>&#160;https://www.first.org/cvss/calculator/3.1

</small><br /><small>

<strong>[7]</strong>&#160;https://www.first.org/cvss/calculator/3.1

</small><br /><small>

<strong>[8]</strong>&#160;https://user-surveys.cs.fau.de/index.php?r=survey%2Findex&amp;sid=248857

</small><br /><small>

<strong>[9]</strong>&#160;https://www.heise.de/hintergrund/Schubladen-fuer-Schwachstellen-Das-CVE-System-im-Ueberblick-4940478.html

</small><br /><small>

<strong>[10]</strong>&#160;https://docs.google.com/document/d/1qmmk9TQulW9d1cuipu_ziXDX0pUswbZ1WSQyynHbvKU/edit

</small><br /><small>

<strong>[11]</strong>&#160;https://www.first.org/cvss/specification-document

</small><br /><small>

<strong>[12]</strong>&#160;https://www.first.org/cvss/user-guide

</small><br /><small>

<strong>[13]</strong>&#160;https://www.first.org/cvss/calculator/3.1

</small><br /><small>

<strong>[14]</strong>&#160;https://www.talque.com/go/org/l09hv0jMm0eOPa9AeiTj/post/bpHIHgyatZ7lSXBxNrfv/view

</small><br /><small>

<strong>[15]</strong>&#160;mailto:ovw@heise.de

</small><br /></p><p class=„printversion__copyright“><em>Copyright &#169; 2021 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information