美国NIST、CISA联合提出漏洞利用概率度量标准
NIST和CISA号召行业协作。
CISA和NIST 的研究人员提出一项新的网络安全度量标准,旨在计算漏洞已遭在野利用的可能性。
NIST研究员 Peter Mell 和 CISA 研究员 Jonathan Spring 发表论文,说明了他们所提出的“可能遭利用的漏洞 (LEV)” 的等式。
软件和硬件每年都会被发现数以千计的漏洞,但只有较少比例的漏洞会遭在野利用。了解哪些漏洞已遭利用或者预测哪些漏洞遭利用的可能性对于组织机构优先打补丁而言至关重要。
“已知遭利用的漏洞 (KEV)” 类的列表如由CISA维护的KEV以及依赖于数据来预测漏洞将被利用的可能性的“利用预测评分系统 (EPSS)”,能够发挥很重要的作用。然而,KEV列表的完整性可能欠佳,而EPSS的准确度可能不尽如人意。
LEV 旨在增强而非取代多种KEV列表和EPSS,而这会通过等式实现。该等式会考虑多种变量如某个具体漏洞首次获得EPSS评分的日期、最新的KEV列表更新日期、纳入KEV的日期,以及在既定日期的EPSS分数等。
论文提到,LEV至少可在四种用例中发挥作用。LEV计算出的概率能够度量威胁人员已利用的预期漏洞数量和比例,而且还能用于估测KEV列表的全面性。研究人员解释称,“此前,KEV维护人员无法通过一种度量标准来证明他们的列表在完成包含所有相关漏洞方面的表现。”
此外,LEV计算出的概率有助于增强基于KEV和EPSS的漏洞修复优先级。对于KEV而言可识别可能缺失的更可能遭利用的漏洞,对于EPSS 则是找到可能评分过低的漏洞。
虽然在理论上来讲,LEV对于漏洞处理优先级而言非常有用,但研究人员提到了协作的必要性,而NIST正在寻找“拥有相关数据集的”行业合作伙伴“以经验为基础来度量LEV概率的表现”。
河南某公司办公系统遭篡改挂恶意标语被罚3万元
某公司违反《网络安全法》被郑州市网信办行政处罚。
近期,郑州市网信办工作中发现,我市某公司未履行网络安全保护义务,引发网络安全事件。郑州市网信办依据《网络安全法》对该公司作出责令改正,给予警告,并处以人民币三万元罚款的行政处罚。现向社会公开通报该起典型案例如下:
经调查,该公司在网络安全方面意识淡薄,未建立健全网络安全等级保护制度,其网络办公系统存在部分未选择记录日志功能、防火墙未禁用高危端口、未对账户进行重命名、未及时修复漏洞隐患、未对数据库加密处理、应用程序版本过低等9个问题,境外不法分子利用该系统存在的漏洞,上传恶意标语,引发网络安全事件,造成严重恶劣影响,违反《网络安全法》第二十一条规定,违法情节严重。针对以上违法情况,郑州市网信办依据《网络安全法》第五十九条,对该公司作出责令改正,给予警告,并处人民币三万元罚款的行政处罚。
下一步,郑州市网信办持续加强网络安全工作,督促企业切实履行网络主体责任,加强网络法律法规学习,进一步营造安全稳定的网络环境。
声明:除发布的文章无法追溯到作者并获得授权外,我们均会注明作者和文章来源。如涉及版权问题请及时联系我们,我们会在第一时间删改,谢谢!文章来源:安全内参,编译:代码卫士、参考链接:https://www.securityweek.com/vulnerability-exploitation-probability-metric-proposed-by-nist-cisa-researchers/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...