了解 CVSS:通用漏洞评分系统的应用
漏洞威胁管理至关重要,因为网络犯罪是一种持续存在的全球风险。网络犯罪分子愿意利用软件中的任何漏洞来访问网络和设备。对使用该软件的软件开发人员和组织的影响可能很严重。用户必须处理攻击的结果,例如赎金或数据盗窃,并且还可能面临法律后果、经济损失和声誉受损。
开发人员应该测试代码安全,评估漏洞,并在发布前修复它们,但最终用户也应该有一个强大的漏洞威胁管理计划,以保护自己免受网络犯罪的破坏性影响。
通用漏洞评分系统旨在帮助软件开发人员和用户评估其软件的漏洞,并制定一个稳健的VTM计划,以确保其系统尽可能安全。
软件漏洞
每年都有越来越多的软件漏洞被发现,网络犯罪分子已经准备好渗透系统以获取他们的优势。软件漏洞是由于代码中的错误造成的,例如漏洞或漏洞,使攻击者能够注入或修改代码,从而完全访问系统的数据。
例如,虚拟联络中心软件开发人员可能会在其产品发布之前识别编码漏洞,或者如果在发布后发现漏洞,创建补丁来修复漏洞。
什么是 CVSS?
软件开发人员、漏洞研究人员和威胁管理团队使用通用漏洞评分系统来识别软件漏洞。CVSS
提供了一个标准化的评分系统来评估软件漏洞的严重性。然后可以有效地优先考虑这些威胁以及消除它们所需的行动。
现在,CVSS 由美国非营利性公司事件响应和安全团队论坛 (FIRST)
拥有和管理,并得到来自各个行业的一组代表的支持,这些代表致力于帮助保护组织免受网络威胁。
分数是如何计算的?
CVSS 分数结合了三组指标:
基本指标
基本分数代表漏洞的特征,并且在用户环境中是一个常数。基础分数结合了三个子分数元素:
可利用性
评估了漏洞被利用的难易程度,并基于另外四个子组件:
攻击向量——对利用漏洞所需的访问级别进行评分。如果一个漏洞可以被远程利用,那么它的得分将高于只有物理存在时才能利用的漏洞。
攻击复杂性——评估攻击者控制范围之外的因素,这些因素会影响他们利用漏洞的潜力。如果攻击者在没有任何附加信息的情况下很容易利用该漏洞,那么它就会获得高分。
所需权限——该分数基于攻击者利用漏洞所需的权限级别。如果需要高级身份验证,那么它的得分将低于不需要身份验证的得分。
用户交互——这个分数取决于攻击者是否需要其他用户的操作来利用漏洞。例如,攻击者可能需要用户下载会计和税务服务模板的提案,以激活他们注入的代码以利用他们的软件漏洞。如果攻击者可以在没有其他用户进一步操作的情况下完成他们的任务,则得分会更高。
影响
影响分值衡量攻击的潜在后果,包含三个因素:
保密性——反映可能被泄露或丢失的数据量。
完整性——对攻击者可以对系统中的数据施加的操纵程度和数据的可信性进行评分,应用ACID原则等特性进行攻击。
可用性——反映了攻击对其他用户访问系统的能力的影响。如果系统受到攻击后其他人无法访问该系统,则得分将很高。
范围
这主要关注攻击对系统中其他组件的影响能力。如果漏洞允许潜在的攻击者访问系统的其他区域,那么它将获得高分。
时间指标
这些漏洞可能会随着时间的推移而变化,并且基于已知可利用的漏洞以及修补这些漏洞的可用性或方法。例如,一个企业托管的VoIP软件包可能会发现一个新的漏洞,但可能需要几个月的时间来开发一个补丁来保护它。
一个新的漏洞,如果没有任何方法来纠正它,风险是很高的。如果提供了补丁或更新来保护漏洞,得分可以降低。
时间指标基于:
利用代码成熟度——这反映了利用漏洞所需的工具和方法的可用性。
修复级别——此分数取决于何时可以使用适当的修复来修复漏洞。
报告置信度——衡量对报告准确性的置信度。如果在没有证据的情况下报告漏洞,则得分较低。
环境指标
此分数对于发现漏洞的环境是唯一的。它的独特之处在于它需要一种基于风险的方法,该方法考虑组织的安全协议、易受攻击的组件对其系统的重要性以及任何安全漏洞对漏洞的影响。
使用环境指标来定制基础分数,考虑以下因素:
可访问性——评估漏洞对单个系统组件的影响。非特权用户终端的得分将低于管理员终端。
安全性——评估安全协议以减少潜在的攻击。例如,远程办公人员使用虚拟专用网络来消除对互联网的直接访问。
CVSS 分数
CVSS 分数范围从 0.0(无威胁)到 10.0(严重威胁)。
基础分数包括可利用性和影响分数。但是,时间和环境评分通过考虑时间点和用户环境,有助于更深入地了解漏洞。
基本和时间分数通常由软件制造商生成,他们将使用详细的数据来识别测试期间的任何漏洞。然后,最终用户计算环境评分,他们可以识别任何可能影响漏洞威胁的独特因素,并更改基本和时间评分。
背景很重要
基础分数可以单独使用。要获得更准确的分数,可以应用时间和环境分数。只有最终用户知道他们使用软件的环境,以及这样做是否会增加或消除漏洞的威胁。
CVSS分数不反映通过漏洞攻击的潜在影响或可能性,因此应用上下文是重要的。不要仅仅依赖于CVSS分数来保护对你的组织至关重要的系统。
黑客并不关注高分漏洞。利用低分漏洞可能对他们来说更有利可图,特别是如果忽略该漏洞而将注意力集中在得分较高的漏洞上。
如何应用 CVSS 分数
一个有效的漏洞管理团队将使用 CVSS
分数作为基础,然后应用环境和时间分数以及他们独有的变量,以更准确地了解漏洞的可利用性及其可能对其组织产生的影响。此外还需要结合企业的其他法规,来评定利用该漏洞可能造成的潜在损害并确定修补的优先级。
可以使用在线数据库和威胁情报工具来修改基本 CVSS
分数。这些可以帮助您应用环境变量来确定漏洞的可利用性和影响。然后,您可以优先考虑那些一旦被利用就会对您的组织造成最大危险的漏洞。
总结CVSS
软件漏洞带来的无穷无尽的风险给虚拟机管理人员带来了挑战。CVSS帮助识别潜在漏洞并评估其严重性的关键工具。标准化平台有助于简化组织的流程,以帮助加强其IT安全。
文章来源:
https://www.cybersecurity-insiders.com/understanding-cvss-applications-of-
the-common-vulnerability-scoring-system/
网络安全工程师企业级学习路线
这时候你当然需要一份系统性的学习路线
如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。
一些我收集的网络安全自学入门书籍
一些我白嫖到的不错的视频教程:
上述资料【扫下方二维码】就可以领取了,无偿分享
相关文章:

了解 CVSS:通用漏洞评分系统的应用
漏洞威胁管理至关重要,因为网络犯罪是一种持续存在的全球风险。网络犯罪分子愿意利用软件中的任何漏洞来访问网络和设备。对使用该软件的软件开发人员和组织的影响可能很严重。用户必须处理攻击的结果,例如赎金或数据盗窃,并且还可能面临法律…...

Xilinx FPGA电源设计与注意事项
1 引言 随着半导体和芯片技术的飞速发展,现在的FPGA集成了越来越多的可配置逻辑资源、各种各样的外部总线接口以及丰富的内部RAM资源,使其在国防、医疗、消费电子等领域得到了越来越广泛的应用。当采用FPGA进行设计电路时,大多数FPGA对上电的…...

前端:地图篇(一)
1、前言 在很多的出行程序中,都会使用到地图这一个功能,在实际的开发中我们也不会去开发一个自己的地图模型。如果自己开发一个地图模型,那么需要投入的成本、人力都是非常巨大的。所以我们很多网站和APP中使用的都是第三方的接口和JS&#…...

刷题笔记 day6
力扣 57 和为s的两个整数 class Solution { public:vector<int> twoSum(vector<int>& nums, int target) {vector<int> v;int i 0 , j nums.size()-1;while(i < j){if(nums[i] nums[j] > target){--j;}else if(nums[i] nums[j] < target){i…...

Drools用户手册翻译——第四章 Drools规则引擎(十一)复杂事件处理(CEP)的属性更改设置和监听器
甩锅声明:本人英语一般,翻译只是为了做个笔记,所以有翻译错误的地方,错就错了,如果你想给我纠正,就给我留言,我会改过来,如果懒得理我,就直接划过即可。 事实类型的属性…...

[数据分析与可视化] Python绘制数据地图4-MovingPandas入门指北
MovingPandas是一个基于Python和GeoPandas的开源地理时空数据处理库,用于处理移动物体的轨迹数据。它提供了一组强大的工具,可以轻松地加载、分析和可视化移动物体的轨迹。通过使用MovingPandas,用户可以轻松地处理和分析移动对象数据&#x…...

基于SpringBoot+Vue的MOBA类游戏攻略分享平台设计与实现(源码+LW+部署文档等)
博主介绍: 大家好,我是一名在Java圈混迹十余年的程序员,精通Java编程语言,同时也熟练掌握微信小程序、Python和Android等技术,能够为大家提供全方位的技术支持和交流。 我擅长在JavaWeb、SSH、SSM、SpringBoot等框架…...
Linux sed 命令详解
Linux sed(Stream Editor)是一种强大的文本处理工具,它在命令行中执行对文本进行搜索、替换和编辑等操作。sed的设计理念是按行处理文本,可以将输入文本逐行读取并应用指定的操作,然后输出结果。 sed命令有多种选项和…...

算法通关村——如何使用中序和后序来恢复一棵二叉树
通过序列构造二叉树 给出以下三个二叉树遍历的序列: (1) 前序: 1 2 3 4 5 6 8 7 9 10 11 12 13 15 14 (2) 中序: 3 4 8 6 7 5 2 1 10 9 11 15 13 14 12 (3) 后序: 8 7 6 5 4 3 2 10 15 14 13 12 11 9 1 前中序复原二叉树 所需序列 (1) 前序: 1 2 3 4 5 6 8 7 9 10 …...
TypeScript的基本类型
typescript的定义 以JavaScript为基础构建的语言是js的超集可以在任何支持js的平台执行ts 拓展了js并增加了类型Ts不能被js解析器直接执行。 TS> 编译为js 执行的还是js. js 不易于维护,而ts易于维护。 可提高项目的可维护性。 类似less、sass 完善的语法写 样…...

Docker实战-如何去访问Docker仓库?
导语 仓库在之前的分享中我们介绍过,它主要的作用就是用来存放镜像文件,又可以分为是公共的仓库和私有仓库。有点类似于Maven的中央仓库和公司内部私服。 下面我们就来介绍一下在Docker中如何去访问各种仓库。 Docker Hub 公共镜像仓库 Docker Hub 是Docker官方提供的最…...
【力扣】722. 删除注释
以下为力扣官方题解,及本人代码 722. 删除注释 题目题意示例 1示例 2提示 官方题解模拟思路与算法复杂度 本人代码Java提交结果:通过 题目 题意 给一个 C C C 程序,删除程序中的注释。这个程序 s o u r c e source source 是一个数组&a…...
篇二:工厂方法模式:灵活创建对象
篇二:“工厂方法模式:灵活创建对象” 开始本篇文章之前先推荐一个好用的学习工具,AIRIght,借助于AI助手工具,学习事半功倍。欢迎访问:http://airight.fun/。 另外有2本不错的关于设计模式的资料ÿ…...

Python(六十二)字典元素的增、删、改操作
❤️ 专栏简介:本专栏记录了我个人从零开始学习Python编程的过程。在这个专栏中,我将分享我在学习Python的过程中的学习笔记、学习路线以及各个知识点。 ☀️ 专栏适用人群 :本专栏适用于希望学习Python编程的初学者和有一定编程基础的人。无…...
从零学算法138
**138.**给你一个长度为 n 的链表,每个节点包含一个额外增加的随机指针 random ,该指针可以指向链表中的任何节点或空节点。 构造这个链表的 深拷贝。 深拷贝应该正好由 n 个 全新 节点组成,其中每个新节点的值都设为其对应的原节点的值。新节…...

CTF PWN练习之返回地址覆盖
今天进行的实验是CTF PWN练习之返回地址覆盖,来体验一下新的溢出方式。 学习地址覆盖之前还有些小知识需要掌握,不然做题的时候你肯定一脸懵逼,首先是函数调用约定,然后还要知道基本的缓冲区溢出攻击模型。 函数调用约定 函数调用约定描述…...

OpenCV中图像变换
一、介绍 transform():Transposes a matrix. perspectiveTransform():Performs the perspective matrix transformation of vectors. warpAffine():Applies an affine transformation to an image. warpPerspective():Applies a p…...

wordpress发表文章时报错: rest_cannot_create,抱歉,您不能为此用户创建文章(已解决)
使用wordpress 的rest api发布文章,首先使用wp-json/jwt-auth/v1/token接口获取token,然后再使用/wp-json/wp/v2/posts 接口发表文章,但是使用axios请求时,却报错: 但是,我在postman上却是可以的࿰…...

数学建模学习(7):Matlab绘图
一、二维图像绘制 1.绘制曲线图 最基础的二维图形绘制方法:plot -plot命令自动打开一个图形窗口Figure; 用直线连接相邻两数据点来绘制图形 -根据图形坐标大小自动缩扩坐标轴,将数据标尺及单位标注自动加到两个坐标轴上,可自定…...

CSS中所有选择器详解
文章目录 一、基础选择器1.标签选择器2.类选择器3.id选择器4.通配符选择器 二、复合选择器1.交集选择器2.并集选择器 三、属性选择器1.[属性]2.[属性属性值]3.[属性^属性值]4.[属性$属性值]5.[属性*属性值] 四、关系选择器1.父亲>儿子2.祖先 后代3.兄弟4.兄~弟 五、伪类选择…...
Linux链表操作全解析
Linux C语言链表深度解析与实战技巧 一、链表基础概念与内核链表优势1.1 为什么使用链表?1.2 Linux 内核链表与用户态链表的区别 二、内核链表结构与宏解析常用宏/函数 三、内核链表的优点四、用户态链表示例五、双向循环链表在内核中的实现优势5.1 插入效率5.2 安全…...

51c自动驾驶~合集58
我自己的原文哦~ https://blog.51cto.com/whaosoft/13967107 #CCA-Attention 全局池化局部保留,CCA-Attention为LLM长文本建模带来突破性进展 琶洲实验室、华南理工大学联合推出关键上下文感知注意力机制(CCA-Attention),…...

3-11单元格区域边界定位(End属性)学习笔记
返回一个Range 对象,只读。该对象代表包含源区域的区域上端下端左端右端的最后一个单元格。等同于按键 End 向上键(End(xlUp))、End向下键(End(xlDown))、End向左键(End(xlToLeft)End向右键(End(xlToRight)) 注意:它移动的位置必须是相连的有内容的单元格…...
鸿蒙DevEco Studio HarmonyOS 5跑酷小游戏实现指南
1. 项目概述 本跑酷小游戏基于鸿蒙HarmonyOS 5开发,使用DevEco Studio作为开发工具,采用Java语言实现,包含角色控制、障碍物生成和分数计算系统。 2. 项目结构 /src/main/java/com/example/runner/├── MainAbilitySlice.java // 主界…...
laravel8+vue3.0+element-plus搭建方法
创建 laravel8 项目 composer create-project --prefer-dist laravel/laravel laravel8 8.* 安装 laravel/ui composer require laravel/ui 修改 package.json 文件 "devDependencies": {"vue/compiler-sfc": "^3.0.7","axios": …...
力扣-35.搜索插入位置
题目描述 给定一个排序数组和一个目标值,在数组中找到目标值,并返回其索引。如果目标值不存在于数组中,返回它将会被按顺序插入的位置。 请必须使用时间复杂度为 O(log n) 的算法。 class Solution {public int searchInsert(int[] nums, …...
Mobile ALOHA全身模仿学习
一、题目 Mobile ALOHA:通过低成本全身远程操作学习双手移动操作 传统模仿学习(Imitation Learning)缺点:聚焦与桌面操作,缺乏通用任务所需的移动性和灵活性 本论文优点:(1)在ALOHA…...
Python 包管理器 uv 介绍
Python 包管理器 uv 全面介绍 uv 是由 Astral(热门工具 Ruff 的开发者)推出的下一代高性能 Python 包管理器和构建工具,用 Rust 编写。它旨在解决传统工具(如 pip、virtualenv、pip-tools)的性能瓶颈,同时…...
Python ROS2【机器人中间件框架】 简介
销量过万TEEIS德国护膝夏天用薄款 优惠券冠生园 百花蜂蜜428g 挤压瓶纯蜂蜜巨奇严选 鞋子除臭剂360ml 多芬身体磨砂膏280g健70%-75%酒精消毒棉片湿巾1418cm 80片/袋3袋大包清洁食品用消毒 优惠券AIMORNY52朵红玫瑰永生香皂花同城配送非鲜花七夕情人节生日礼物送女友 热卖妙洁棉…...

中医有效性探讨
文章目录 西医是如何发展到以生物化学为药理基础的现代医学?传统医学奠基期(远古 - 17 世纪)近代医学转型期(17 世纪 - 19 世纪末)现代医学成熟期(20世纪至今) 中医的源远流长和一脉相承远古至…...