通用漏洞評分系統(CVSS)評分已被視為確定漏洞優先級的主要標準。漏洞的CVSS 分數范圍從1 到10(嚴重性依次遞增)。面對持續激增的漏洞,組織更傾向于依靠CVSS 評分來確定優先級。但是CVSS 評分也存在很多問題。例如,在組織中,通常將嚴重程度得分超過7 的漏洞都視為高風險,每年發現的總漏洞中有很大一部分屬于此類別,但只有一小部分會在網絡攻擊中被利用。
CVSS 分數將在發現漏洞后的兩周內評定,并且不會再修改。有時,嚴重程度較低的漏洞在披露后被廣泛利用,而從未反映在CVSS 評分中。
僅基于CVSS 和嚴重程度等級確定漏洞優先級的組織,將處理大量被分類為嚴重但實際幾乎沒有風險的漏洞,這就失去了對漏洞進行優先級排序的意義。結果就是,大量的精力被分散到很少利用的漏洞上,而需要立即關注的重要漏洞仍然被暴露。
組織應采用多維度的、基于風險的優先級排序方法,優化基于CVSS 評分得出的評估,評估維度包括:暴露時間、利用可用性、當前利用活動、受影響的資產數量、受影響的資產關鍵性、影響類型和補丁可用性。
我們再來探討一下如何聚焦關鍵漏洞并采取措施。
知道某個漏洞是否公開可用,對于漏洞優先級的確認至關重要。無論嚴重程度如何,這些都是需要立即注意的漏洞,因為誰都可以利用其侵入您的網絡并竊取敏感數據。
安全團隊應該積極利用新披露的漏洞,保持對攻擊者活動的了解,并將注意力和精力集中在解決高危漏洞上。
資產的重要程度是不同的。比如Web 服務器位于您網絡的外圍并且暴露于Internet,很容易成為黑客的目標。定義評估范圍時,數據庫服務器(記錄著大量信息,如客戶的個人信息和付款明細)也應優先于其他資產。因為對于像這樣的關鍵業務資產來說,即使是漏洞級別較低的漏洞也可能造成高風險損失。
一旦發現漏洞,安全團隊和攻擊者之間爭分奪秒的競賽就開始了。確定高危漏洞在您的終端中潛伏了多長時間至關重要。讓漏洞長時間駐留在您的網絡中就代表著脆弱的安全體系架構。
一開始看起來似乎不那么嚴重的漏洞,隨著時間的推移,可能會變得致命,因為攻擊者可能遲早會開發出可以利用這些漏洞的程序。更好的做法是立即解決已知漏洞或被積極利用的漏洞,然后解決標記為關鍵的漏洞。
盡管利用的易用性在風險評估中占著很大比重,但可利用的漏洞并不一定就會受到攻擊。實際上,攻擊者選擇要利用的漏洞,并不會僅因為漏洞可用或便于攻擊,他們利用漏洞是要達成目標。只有在這樣的前提下,才會考慮漏洞的可用性和易用性。
漏洞的影響可能包括但不限于拒絕服務、遠程代碼執行、內存損壞、特權提升、跨站點腳本和敏感數據泄露。
使用基于上述風險因素分析漏洞的解決方案,可以幫助您更好地分類漏洞,并為組織采取合適的安全措施。ManageEngine Vulnerability Manager Plus,一個由優先級驅動的威脅和漏洞管理解決方案,可以為您很好地解決以上漏洞問題。