Categories: NOTÍCIAS EM GERAL

CISA inicia programa “VulnEnrichment” de CVE

NVD está falhando

Desde 1999, os analistas do NVD vêm adicionando vulnerabilidades numeradas CVE ao banco de dados, depois de analisar dados públicos sobre elas para “enriquecer” cada entrada com métricas de impacto ( CVSS ), tipos de vulnerabilidade ( CWE ), declarações de aplicabilidade ( CPE ), links para segurança conselhos e muito mais.

Este banco de dados é usado por muitas ferramentas de avaliação e gerenciamento de vulnerabilidades para automatizar a descoberta e o tratamento de vulnerabilidades de segurança que afetam os sistemas das organizações.

Deve-se notar, porém, que a maioria das ferramentas não depende apenas do NVD para fornecer esses dados. No entanto, o facto de os analistas do NIST terem conseguido analisar apenas 4.523 dos 14.280 CVE que receberam desde o início do ano é cada vez mais um problema.

Embora os analistas do NVD estejam priorizando a análise das vulnerabilidades mais significativas, o acúmulo está crescendo. O NIST afirma que uma série de factores estão por detrás deste abrandamento, “incluindo um aumento no software e, portanto, nas vulnerabilidades, bem como uma mudança no apoio interagências”.

A sua principal solução para o problema é estabelecer um consórcio entre a indústria, o governo e outras organizações interessadas que colaborarão na investigação para melhorar o NVD.

Como funcionará o Vulnrichment da CISA?

“O projeto CISA Vulnrichment é o repositório público do enriquecimento de registros CVE públicos da CISA por meio do contêiner ADP (Authorized Data Publisher) da CISA. Nesta fase do projeto, a CISA está avaliando CVEs novos e recentes e adicionando pontos-chave de decisão de SSVC”, explica a agência no repositório GitHub do projeto .

Até agora, a CISA enriqueceu 1.300 CVEs.

A CISA utiliza um modelo de árvore de decisão SSVC que visa colocar as vulnerabilidades numa de quatro categorias, com base no seu estado de exploração, impacto técnico, impacto nas funções essenciais da missão, impacto no bem-estar público e se a exploração pode ser automatizável:

1) Rastrear (“corrigir vulnerabilidades dentro dos cronogramas de atualização padrão”)
2) Rastrear* (“corrigir vulnerabilidades dentro dos cronogramas de atualização padrão”)
3) Participar (“corrigir vulnerabilidades antes dos cronogramas de atualização padrão”)
4) Agir (“corrigir vulnerabilidades assim que que possível”)

“Para aqueles CVEs classificados como ‘Impacto Técnico Total’, ‘Automatáveis’ ou com valores de ‘Exploração’ de ‘Prova de Conceito’ ou ‘Exploração Ativa’, análises adicionais serão conduzidas. A CISA determinará se há informações suficientes para afirmar um identificador CWE específico, uma pontuação CVSS ou uma string CPE”, observou a agência, e confirmou que não substituirá os dados do CNA de origem no registro CVE original das vulnerabilidades.

Para Vulnrichment, a CISA mantém o formato CVE JSON, “para que as partes interessadas possam começar imediatamente a incorporar essas atualizações nos processos de gerenciamento de vulnerabilidades”.

A agência está incentivando a comunidade profissional de segurança cibernética de TI a fornecer feedback sobre seus esforços e espera que o projeto evolua rapidamente.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago