Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1087
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
octubre
(Total:
41
)
- Venden acceso al portal policial de Facebook e Ins...
- PS5 Slim exigirá una conexión a Internet para pode...
- Satya Nadella cree que Windows Phone podría haber ...
- Spot, el perro robot de Boston Dynamics, ahora pue...
- Fadblock: el adblock para YouTube que salta los an...
- Detenido un hombre por grabar a mujeres bajo la fa...
- 41 estados demandan a Meta por supuesta adicción d...
- Pierde su Apple Watch Ultra en un lago y lo encuen...
- Las llamadas de audio y vídeo de Twitter (X) ya es...
- Amazon, Booking, Expedia, Glassdoor, Tripadvisor y...
- Afirman que pueden crackear un pendrive cifrado pa...
- Logran que el navegador del iPhone y el iPad revel...
- Amazon hará entregas con drones en Europa en 2024
- Qualcomm presenta el SoC Snapdragon 8 Gen 3 para l...
- Nueva "Protección IP" de Google Chrome ocultará la...
- Qualcomm quiere revolucionar los PCs con el Snapdr...
- Apple y Google desactivan los mapas de tráfico en ...
- CVSS 4.0: Sistema de vulnerabilidades CVSS (Common...
- Hackean Casio y se filtran datos personales de mil...
- Xiaomi anuncia su nuevo sistema operativo HyperOS
- Los creadores de ChatGPT tienen un detector de imá...
- WhatsApp ya permite tener dos cuentas en el mismo ...
- Elon Musk valora muy seriamente prohibir Twitter e...
- Netflix dice adiós al plan básico en España: o ver...
- Intel presenta generación 14th, Raptor Lake Refres...
- Recompensas de hasta 15.000 dólares para el que en...
- Registrado el mayor ataque DDoS de la historia con...
- Oleada de estafas de hoteles a través de Booking
- Metodología Zero Trust: fundamentos y beneficios
- Microsoft revela como el grupo hacktivista Storm-1...
- Apple abre una tienda en Mumbai y prohíbe a 22 mar...
- Air Europa sufre un ciberataque que expone los dat...
- Cómo proteger y cifrar los datos almacenados en Go...
- Cómo funciona la corrección de errores
- Windows 12 podría ser el primer sistema operativo ...
- Cómo Google empeora sus búsquedas para mostrar más...
- El Apple Watch Edition tenía un precio de 17.000 d...
- Apple tiene "los medios" para sustituir a Google c...
- Activar ECH en Chrome para acceder a webs bloquead...
- Vulnerabilidad 0-day en biblioteca de códec de víd...
- BunnyLoader, un nuevo Malware-as-a-Service
- ► septiembre (Total: 65 )
-
▼
octubre
(Total:
41
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usu...
-
Distributed Denial of Secrets ( DDoSecrets ), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sex...
CVSS 4.0: Sistema de vulnerabilidades CVSS (Common Vulnerability Scoring System) se actualiza a la versión 4.0
El CVSS (Common Vulnerability Scoring System) surge como un sistema de puntuación que proporciona un método estándar y abierto para estimar el impacto de las vulnerabilidades del software.
- Métricas de amenazas simplificadas, sistema de puntuación mejorado, nuevos atributos...
CVSS (Common Vulnerability Scoring System) se trata de un
sistema de puntuación que proporciona un estándar abierto, el cual ha
sido un pilar fundamental en la gestión de vulnerabilidades IT a nivel
mundial desde su introducción en 2005. A lo largo de los años, ha
experimentado diversas revisiones y actualizaciones para seguir siendo
relevante y adaptarse a las cambiantes amenazas y tecnologías.
CVSS V4.0 es, sin duda, un gran avance respecto al CVSS V3.1. Como ocurrió con la evolución de la versión 2 a la 3, el tiempo de implementación suele ser bastante largo.
Las nuevas métricas suplementarias son una incorporación interesante para la infraestructura y las vulnerabilidades de tipo OT, pero cabe destacar que no afectan a la puntuación de los resultados, su uso podría darse para remarcar características concretas de una vulnerabilidad.
Los retos propuestos por la versión CVSS v3 y los objetivos a cumplir en esta nueva versión CVSS v4 son los siguientes:
- La puntuación base de CVSS usada como entrada para el análisis de riesgo. La puntuación base del CVSS es, en efecto, un factor clave para determinar la gravedad de una vulnerabilidad. Sin embargo, no debería ser el único factor determinante, ya que solo considera los aspectos técnicos de la vulnerabilidad, sin tener en cuenta el contexto empresarial, la criticidad de los activos o el panorama de amenazas, que son igualmente importantes en un análisis de riesgos holísticos.
- Solamente es pertinente para sistemas IT. CVSS se diseñó principalmente para sistemas informáticos de software y hardware. Como tal, puede no captar algunos matices específicos de los sistemas no informáticos o de las tecnologías operativas que pueden tener perfiles de riesgo y consecuencias diferentes si se ven comprometidos.
- Las puntuaciones publicadas por los proveedores son normalmente altas o críticas (7.0+). Esto puede ser un problema si los vendedores exageran la gravedad de las vulnerabilidades. Sin embargo, este problema radica más en la aplicación del CVSS por parte del proveedor que en el propio sistema.
- Falta de precisión – menos de 99 puntuaciones CVSS son discretas en la práctica. Aunque CVSS ofrece un sistema de puntuación basado en decimales, el uso práctico suele dar lugar a pocas puntuaciones discretas, lo que limita su nivel de detalle. Un sistema más granular podría ofrecer una mejor diferenciación entre vulnerabilidades.
- Las métricas temporales no tienen un impacto real en la puntuación CVSS. Las métricas temporales en CVSS, que incluyen factores como el estado actual del exploit y el nivel de remediación, suelen tener menos peso en la puntuación final. Aunque su inclusión es importante, su impacto puede no ser tan significativo como sería deseable.
- El proceso de cálculo es complicado y contradictorio. La puntuación CVSS implica complejas ecuaciones matemáticas para garantizar una representación equilibrada de diversos factores. Para los usuarios no técnicos, esta complejidad puede resultar abrumadora y parecer contradictoria. La simplificación, sin menospreciar la precisión, podría mejorar la usabilidad y la comprensión del sistema.
CVSS 4.0 (Common Vulnerability Scoring System)
- el grupo Base captura las cualidades fundamentales de una vulnerabilidad que mantienen su constancia en el tiempo y en todos los contextos de usuario;
- el grupo Temporal refleja las características de una vulnerabilidad que evolucionan con el transcurso del tiempo;
- el grupo Ambiental se encarga de las características específicas de una vulnerabilidad ligadas a un usuario;
- las Suplementarias, son nuevas métricas que describen y miden atributos extrínsecos adicionales de una vulnerabilidad.
La función principal de CVSS es clasificar las vulnerabilidades mediante una puntuación que varía de cero (0) a diez (10), lo que permite determinar si representan un riesgo entre bajo y crítico.
CVSS 4.0 es la última evolución de este sistema de evaluación de vulnerabilidades en la cual se han incorporado métricas más refinadas, incluyendo nuevas categorías de impacto y los requisitos de ataque. Se simplificaron las cadenas vectoriales para una mejor comprensión y claridad en la puntuación, mejorando la precisión y adaptabilidad en la evaluación de amenazas.
Cambios respecto a las versiones previas
Los principales cambios respecto a la versión CVSS 3.1 son los siguientes:
- Las métricas temporales se renombraron como métricas de amenazas, dando lugar a métricas más claras y simplificadas. Además, se ha eliminado el nivel de remediación (RL) y el nivel de confianza del informe (RC), con el objetivo de reducir el score del CVSS-BTE (Base, Threat, Enviroment), ya que muchos resultados de las métricas base eran demasiados altos.
- Incluyendo la métrica de “requisitos de ataque” se ha buscado solucionar la problemática que ocasionaba el introducir los valores bajo y alto, dividiéndose en “complejidad de ataque” y “requisitos de ataque”.
- Se ha eliminado la métrica “alcance” (scope), ampliándose en su lugar las métricas de impacto en dos grupos:
- Confidencialidad (VC), Integridad (VI), y Disponibilidad (AV) de los sistemas vulnerables.
- Confidencialidad (VC), Integridad (VI), y Disponibilidad (AV) de los sistemas afectados.
- Por último, se ha introducido un nuevo grupo de métricas denominadas ’métricas complementarias’, con el objeto de transmitir atributos extrínsecos adicionales, que analizaremos a lo largo de este artículo.
CVSS V4.0: avanzando en la evaluación de vulnerabilidades
- Ejemplo de actualización en las métricas base del CVSS 3.1 a la versión 4.0; Fuente. -
Guía de puntuación
Calculadora CVSS v4
Al igual que en las métricas, la calculadora de CVSS v4 incorpora varias novedades:
- Se usan grupos de métricas para incorporar 15 millones de vectores CVSS en 271 conjuntos equivalentes.
- Se ha solicitado la opinión de expertos para comparar los vectores que representan cada conjunto equivalente.
- Se calcula el orden de los vectores desde el menos severo al de mayor criticidad.
- Se determinan los límites entre las Valoraciones de Severidad Cualitativas (Qualitative Severity Ratings) compatibles con los límites de severidad cualitativos de CVSS v3.X.
- Se agrupan los vectores de severidad cualitativa dentro del número de puntuaciones disponibles en un conjunto concreto (por ejemplo, 9.0 a 10.0 para riesgo crítico, 7.0 a 8.9 para riesgo alto, etc.).
- Se hace uso de la interpolación para ajustar las puntuaciones en un grupo de vectores, de manera que se aseguren los cambios en el valor de los resultados de cualquier métrica al tener lugar un cambio de puntuación.
El enlace de acceso a esta calculadora se puede encontrar aquí, pero a continuación se presentan una serie de capturas de pantalla que permiten previsualizar lo que los usuarios verán al acceder a la herramienta:
Una vez que se han asignado valores a las métricas, la ecuación calcula la puntuación, generando una cadena de texto con dichos valores que es utilizada para comunicar la forma en que se generó cada puntuación. Por esta razón, el vector suele mostrarse junto a la calificación de la vulnerabilidad. Aunque pueda parecer un proceso complicado, existen varias herramientas que ayudan a calcular la puntuación de las vulnerabilidades, lo que hace que la clasificación sea mucho más sencilla, como la calculadora oficial de FIRST.
Una
vez se hayan seleccionado los valores característicos de la
vulnerabilidad que se esté analizando, la puntuación final aparecerá
automáticamente. Además, en la parte inferior de la sección base, se
podrá observar la cadena de vectores con los valores que se hayan
elegido.
Métricas suplementarias
Como se ha mencionado, el nuevo grupo de “Métricas suplementarias” describe y mide atributos externos adicionales de una vulnerabilidad y se utiliza con el objetivo de complementar la información sobre una vulnerabilidad, proporcionando a las organizaciones la capacidad de definir la importancia y el significado sobre las mismas.
Es fundamental destacar que estas métricas no alteran la puntuación en CVSS v4, ya que sus valores se completan principalmente como información interna y no influyen en la puntuación de la vulnerabilidad. Sin embargo, estas métricas pueden emplearse para describir aspectos específicos de la vulnerabilidad.
Dada la naturaleza de estas nuevas métricas, se revisan brevemente cada una de ellas:
- Seguridad: permite identificar si es posible que la explotación de la vulnerabilidad puede tener un impacto en la seguridad del sistema.
- Automatizable: indica si es factible automatizar todo el proceso, empezando por la identificación y llegando a la explotación.
- Recuperación: esta métrica expone la habilidad del sistema para restablecerse tras sufrir un ataque, en cuanto a rendimiento y disponibilidad.
- Densidad de valor: detalla los activos que un atacante puede tomar bajo su control mediante una única explotación de la vulnerabilidad. La métrica cuenta con dos opciones: "difuso" y "concentrado". Su objetivo es determinar si al comprometer el equipo vulnerable se obtendrán accesos a recursos diversos o a múltiples activos.
- Esfuerzo de respuesta a la vulnerabilidad: ofrece detalles adicionales sobre los desafíos que las empresas afrontan al intentar proporcionar una respuesta inicial al impacto de las vulnerabilidades en su infraestructura. En otras palabras, proporciona información suplementaria sobre el grado de esfuerzo necesario para implementar medidas de mitigación y/o planificar la corrección de los problemas identificados.
- Urgencia del proveedor: esta métrica facilita información sobre la urgencia en atender dicha vulnerabilidad.
¿Cuáles son las novedades de CVSS v4?
A pesar de que en las siguientes secciones se detallarán cuáles son las novedades principales de CVSS v4, de manera genérica se pueden resumir en los siguientes puntos:
- Mayor nivel de detalle en las métricas base.
- Se eliminan aspectos que causan ambigüedad.
- Se simplifican las métricas de amenazas y se mejoran las puntuaciones del nivel de impacto.
- Se incorporan atributos complementarios para las respuestas ante vulnerabilidades.
CVSS v4, a diferencia de CVSS v3.X, se puede aplicar a sistemas OT/ICS/IoT.
Teniendo en cuenta estos puntos genéricos, veremos a continuación cuáles son estos cambios de manera más detallada.
1. Nomenclatura
Para subrayar la idea de que CVSS no es solo una puntuación base, se ha adoptado una nueva nomenclatura.
- CVSS-B: CVSS Base Score
- CVSS-BT: CVSS Base + Threat Score
- CVSS-BE: CVSS Base + Environmental Score
- CVSS-BTE: CVSS Base + Threat + Environmental Score
2. Nuevos conceptos: sistema vulnerable, sistema subsiguiente y sistemas protegidos por firewalls
Con CVSS 4.0 se introducen estos tres nuevos términos que es conveniente analizar con algunos ejemplos para entender correctamente en qué se diferencian.
Sistema vulnerable:
Aquella aplicación de software, controlador, módulo o dispositivo de hardware que contiene un fallo o debilidad, ya sea en su implementación, diseño, controles internos o procedimientos, los cuales pueden ser explotados por un atacante para violar la política de seguridad de dicho sistema.
Sistema subsiguiente:
Es aquel sistema que sufre las consecuencias de la vulnerabilidad explotada, pudiéndose tratar del mismo sistema vulnerable u otro, como podrían ser las aplicaciones de software, dispositivos hardware, recursos de red y la seguridad de las personas.
Sistemas protegidos por firewall:
Se refiere a sistemas vulnerables, pero protegidos por firewalls, cuando una vulnerabilidad se puntúa con un vector de ataque (AV) de red (N) y se tiene seguridad de que el sistema vulnerable está desplegado en una red segura que no está disponible desde internet, la métrica “Vector de ataque modificado” (Modified Attack Vector) (MAV, por sus siglas en inglés) se debe marcar como “Adyacente”, reduciendo así la puntuación dada por CVSS v4.0.
3. Nueva métrica base (base metric): requisitos de ataque (attack requirements) (AT)
El problema inicial por el que se plantea esta nueva métrica es que los valores de complejidad de ataque (CA) «baja» y «alta» no reflejan diferencias significativas entre las condiciones actualmente comprimidas en la definición de complejidad “alta”. Esta falta de precisión puede ser ejemplificada por la vulnerabilidad identificada como CVE-2021-23017, la cual requiere forjar paquetes DNS siendo necesario para lograrlo que el componente vulnerable tenga una configuración específica y, entonces, se podrá modificar un byte concreto para conseguir RCE (Ejecución Remota de Código). A pesar de esta complejidad involucrada, se clasifica de la misma manera que una vulnerabilidad más simple que solo requiere levantar un servidor («rogue server«, como por ejemplo LDAP Pass-Back u otros casos similares).
La propuesta actual de CVSS v4 pretende solucionar este problema, dividiendo la definición actual de AC en dos métricas, denominadas «Complejidad de ataque (AC)» y «Requisitos de ataque (AT)», que transmiten lo siguiente respectivamente:
- Complejidad del ataque: refleja la dificultad del exploit
necesario para evadir o eludir las tecnologías defensivas o las mejoras
de seguridad en el software. En el ejemplo anterior, el CVE tiene una
complejidad mayor debido a que el servidor NGINX requiere una
configuración específica para ser vulnerable, mientras que la otra
vulnerabilidad solo requiere que el atacante levante un servidor. Se
clasifica en dos categorías:
- Baja (L): el ataque no precisa evadir ninguna circunstancia específica del objetivo para explotar la vulnerabilidad.
- Alta (H): el éxito del ataque se basa en la
capacidad de evadir o eludir las técnicas de mejora de seguridad
implementadas, las cuales, de lo contrario, obstaculizarían el ataque.
Estas técnicas incluyen:
- Evasión de técnicas de mitigación de exploits: el atacante debe tener métodos adicionales disponibles para eludir las medidas de seguridad establecidas. Por ejemplo, eludir la aleatorización del espacio de direcciones (ASLR) o la prevención de la ejecución de datos (Data Execution Prevention) debe llevarse a cabo para que el ataque tenga éxito.
- Obtención de secretos específicos: la clave para el éxito de un ataque radica en que el atacante logre obtener información específica y secreta del objetivo. Este secreto es cualquier dato que no se pueda obtener a través de ningún tipo de reconocimiento. Para obtenerlo, el atacante debe llevar a cabo ataques adicionales o romper medidas de seguridad sólidas, como la necesidad de conocer una clave secreta para vulnerar un canal criptográfico. Este proceso debe repetirse para cada objetivo que se pretenda atacar.
- Requisitos del ataque: reflejan las condiciones previas del componente vulnerable que hacen posible el ataque. Esta métrica se puede clasificar en:
- Ninguna (N): el éxito de un ataque no está determinado por las condiciones específicas en las que se implementa y ejecuta un sistema vulnerable. Un atacante puede contar con la capacidad de explotar la vulnerabilidad y aprovecharla en numerosos casos (si no en todos), donde dicha vulnerabilidad esté presente.
- Presente (P): el éxito del ataque depende de la
existencia de condiciones específicas de implementación y ejecución del
sistema vulnerable que permitan llevar a cabo el ataque. Estas
condiciones incluyen:
- Condición de carrera (race condition): la efectividad del ataque está condicionada por circunstancias de ejecución que no están completamente bajo el control del atacante. Puede ser necesario lanzar el ataque varias veces contra un mismo objetivo antes de lograr explotar la vulnerabilidad.
- Inyección de red (network injection): el éxito del ataque depende de la capacidad del atacante para posicionarse entre la ruta de red y el recurso solicitado por la víctima (por ejemplo, vulnerabilidades que para ser explotadas necesitan que se ejecuten ataques del tipo “Hombre en el Medio” (MitM, por sus siglas en inglés)).
4. Métrica base actualizada: interacción del usuario (User interaction) (UI)
Esta métrica permite un mayor nivel de detalle al considerar la interacción de un usuario como un componente vulnerable. Los posibles niveles de interacción del usuario son los siguientes:
- Ninguna (N): el sistema vulnerable puede explotarse sin interacción de ningún usuario, salvo el atacante.
- Pasiva (P): la explotación con éxito de esta vulnerabilidad requiere que el usuario objetivo del ataque tenga algún tipo de interacción con el componente vulnerable y el payload del atacante. Estas interacciones se consideran involuntarias y no requieren que el usuario altere de manera activa las protecciones integradas en el componente vulnerable.
Activa (A): la explotación exitosa de esta vulnerabilidad requiere que el usuario objetivo del ataque interactúe de forma específica y consciente con el componente vulnerable y el payload del atacante. En su defecto, dicha interacción alterará de forma activa los mecanismos de protección que conducirán a la explotación de la vulnerabilidad.
La actualización de esta métrica amplía el uso anteriormente implementado en el modelo CVSS v3,
permitiendo aportar una capa adicional de información, pasando de una
decisión binaria consistente en si se requiere o no algún tipo de
interacción por parte del usuario, a tres opciones posibles que miden el
carácter de esta interacción.
Un ejemplo aplicable de esta nueva forma de tomar en consideración la métrica UI podría ser la diferenciación entre un XSS almacenado que requiera acceder a un punto concreto de la aplicación, y un XSS reflejado que requiera que el usuario pulse un enlace con el payload, cosa que CVSS v3 no contemplaba.
5. Métrica eliminada: alcance (scope) (S)
La métrica que hace referencia al alcance del ataque en CVSS v3 presenta dos problemas principalmente. En primer lugar, da lugar a incoherencias en la puntuación proporcionada por los proveedores de productos. En segundo lugar, impedía una correcta interpretación y evaluación del impacto potencial de la vulnerabilidad en sistemas subsiguientes.
Para solucionar este problema, CVSS v4 divide las métricas de impacto en dos grupos: las relativas al sistema vulnerable y las que afectan a otros sistemas debido a su relación o conexión con el sistema vulnerable.
- Sistema vulnerable
- Confidencialidad (VC): mide el impacto potencial de una vulnerabilidad en la confidencialidad de la información. Un ataque exitoso podría resultar en el acceso no autorizado a datos sensibles.
- Integridad (VI): se refiere a la fiabilidad y precisión de los datos. Una vulnerabilidad podría permitir a un atacante alterar, modificar o destruir información sin autorización.
- Disponibilidad (VA): esta métrica mide el impacto potencial de una vulnerabilidad en la disponibilidad de un sistema o servicio. Un ataque exitoso podría resultar en una interrupción del servicio, un retraso en su entrega, o la completa inhabilidad del servicio para realizar su función prevista.
- Sistema(s) posterior(es)
- Confidencialidad (SC): mide si el atacante puede explotar la vulnerabilidad para acceder a información sensible en los sistemas subsiguientes. Por ejemplo, un atacante podría explotar una vulnerabilidad en un servidor web para acceder a una base de datos de clientes en un sistema posterior relacionado.
- Integridad (SI): determina la capacidad de un atacante de alterar o destruir información en otros sistemas subsiguientes distintos al vulnerable.
- Disponibilidad (SA): esta métrica mide hasta qué punto se ve afectada la disponibilidad de sistemas subsiguientes. Por ejemplo, una vulnerabilidad en un portal de inicio de sesión podría suponer la denegación de servicio en sistemas que hagan uso del mismo.
6. Nuevo nombre para el grupo de métricas “Temporal”: grupo de métricas de amenaza (threat metric group)
Las métricas relativas al nivel de amenaza eran innecesariamente complejas, por lo que la nueva métrica “Madurez del Exploit” (Exploit Maturity) ha reemplazado y unificado las anteriores: “Madurez del código del exploit” (Exploit Code Maturity), “Nivel de remediación” (Remediation Level) y “Fiabilidad del reporte” (Report Confidence).
Esta nueva métrica adquiere los siguientes posibles valores:
- No definido (X): la métrica no está definida. No se dispone de información para determinar las características de madurez del exploit.
- Atacado (A): basado en la inteligencia de amenazas, hay informes de ataques sobre esta vulnerabilidad o existen herramientas o soluciones públicas o privadas para explotarla.
- Prueba de concepto (P): a raíz de la información de inteligencia disponible, existe una prueba de concepto, no hay ataques reportados que exploten esta vulnerabilidad, y no hay herramientas o soluciones públicas ni privadas.
- No reportado (U): no se tiene conocimiento de que exista una prueba de concepto, de que la vulnerabilidad esté siendo explotada ni de que existan soluciones o herramientas destinadas a su explotación.
7. Nuevo en CVSS4: métricas complementarias
CVSS v4 permite la creación de nuevas métricas que describen y evalúan atributos externos adicionales de una vulnerabilidad. La persona que recibe la información puede utilizar los valores de estas métricas para tomar acciones adicionales si así lo desea, otorgando mayor importancia a los valores obtenidos según sea necesario
Ninguna métrica definirá el impacto numérico en la puntuación final calculada del CVSS (por ejemplo, CVSS-BTE). Las organizaciones pueden asignar la importancia y el impacto real de cada métrica, o del conjunto/combinación de métricas, dándoles una mayor, menor, incluso ninguna importancia en el análisis final de riesgos. Las métricas y sus valores simplemente proporcionarán información adicional sobre características externas de la vulnerabilidad en cuestión.
Nota: todas las métricas complementarias proporcionadas por el proveedor de información son opcionales.
¿Cuáles son las métricas de CVSS v4
En total se recogen seis métricas adicionales: seguridad, automatizable, recuperación, densidad del valor, esfuerzo de respuesta ante una vulnerabilidad, y urgencia del proveedor. Todas ellas se detallan a continuación.
- Seguridad (safety) (S): esta métrica indica el nivel de impacto en la seguridad de una persona que pueda sufrir lesiones previsibles como resultado de la explotación de la vulnerabilidad. Las categorías de consecuencias definidas en la norma IEC 61508 son las siguientes (a la fecha de redacción de este documento): catastrófica (pérdida de múltiples vidas), crítica (pérdida de una vida), marginal (lesiones graves a una o más personas) e insignificante: (lesiones leves en el peor de los casos). Los valores que esta métrica puede tomar se detallan a continuación:
- Presente (present) (P): las consecuencias de la vulnerabilidad cumplen la definición de las categorías de consecuencias de la norma IEC 61508 «marginal«, «crítica» o «catastrófica«.
- Insignificante (negligible) (N): Las consecuencias de la vulnerabilidad cumplen la definición de la categoría de consecuencias «insignificante» de la IEC 61508.
- Automatizable (automatable) (AU): esta
métrica responde a la pregunta de si un atacante puede automatizar la
explotación de esta vulnerabilidad en múltiples objetivos, basándose en
los pasos 1-4 de la cadena letal (kill chain) : reconocimiento (reconnaissance), armamento (weaponization), entrega (delivery) y explotación (exploitation). Dependiendo de si la respuesta es sí o no, se consideran diferentes escenarios.
- No: los atacantes no pueden automatizar de forma fiable todos los pasos. Esto se puede deber a diferentes razones:
- El sistema vulnerable no permite que se hagan búsquedas ni ser enumerado.
- Contar con métodos de explotación requiere implicación humana para cada uno de los objetivos.
- El proceso de entrega hace uso de canales bloqueados por las configuraciones de seguridad de la red.
- No se puede llevar a cabo una explotación con un mínimo de fiabilidad, ya que existen técnicas que previenen el proceso.
- Sí: los atacantes pueden automatizar de forma fiable todos los pasos. Se puede dar el caso en que la vulnerabilidad permita una inyección de comandos o RCE sin autenticación previa. En su defecto, los analistas deberán proporcionar razones o demostrar que se pueden automatizar los pasos.
- Recuperación (recovery) (R): esta métrica describe la resiliencia de un componente/sistema para recuperar los servicios (en términos de rendimiento y disponibilidad) después de que se haya producido un ataque. Sus posibles valores son:
- Automático (automatic) (A): el componente/sistema se recupera automáticamente después de un ataque.
- Usuario (user) (U): el componente/sistema requiere la intervención manual del usuario para recuperar los servicios después de un ataque.
- Irrecuperable (irrecoverable) (I): el componente/sistema es irrecuperable por el usuario después de que se produzca un ataque.
- Densidad del valor (value density) (V): describe los recursos sobre los que el atacante obtendrá el control con un único intento de explotación. Tiene dos valores posibles: impreciso (difuse) y concentrado (concentrated).
- Impreciso (difuse) (D): el sistema vulnerable tiene recursos limitados. Es decir, los recursos sobre los que el atacante obtendrá el control con un único intento de explotación son relativamente pequeños. Algunos ejemplos de este tipo de sistemas son cuentas de correo electrónico, cuentas bancarias, teléfonos móviles, etc.
- Concentrado (concentrated) (C): el sistema que contiene el componente vulnerable posee numerosos recursos. Desde un punto de vista práctico, estos sistemas suelen ser responsabilidad directa de los «operadores del sistema» (es decir, profesionales responsables del mantenimiento de los sistemas) y no de los usuarios. Algunos ejemplos de este tipo de sistemas son bases de datos, servidores Kerberos, servidores que alojan páginas de inicio de sesión, y proveedores de servicios en la nube.
- Esfuerzo de respuesta ante una vulnerabilidad (vulnerability response effort) (RE): proporciona información complementaria sobre la dificultad que supone para los usuarios dar una respuesta inicial al impacto de las vulnerabilidades de los productos y servicios desplegados en la infraestructura. Si lo ven necesario, los usuarios pueden tener en cuenta esta información adicional sobre el esfuerzo necesario a la hora de aplicar medidas de mitigación o programar la corrección. Los posibles valores de esta métrica son:
- Bajo (low) (L): el esfuerzo requerido para responder a una vulnerabilidad es bajo/trivial. Esto puede hacer referencia a la instalación de un parche de seguridad proporcionado por el proveedor del software para solucionar la vulnerabilidad.
- Moderado (moderate) (M): las acciones necesarias para responder a una vulnerabilidad requieren cierto esfuerzo por parte del usuario y tienen un impacto mínimo en el servicio. Por ejemplo, al encontrar una vulnerabilidad en el sistema de gestión de contraseñas de una organización, la solución implica implementar una política de contraseñas más robusta y capacitar a los empleados sobre las mejores prácticas de seguridad.
- Alto (high) (H): las acciones necesarias para responder a una vulnerabilidad son significativas y/o difíciles, y posiblemente puedan causar un impacto prolongado y programado en el servicio. Alternativamente, la respuesta a la vulnerabilidad no es posible de forma remota, siendo la única solución a la vulnerabilidad una sustitución física. En algunos casos, la única solución posible es la sustitución física de un componente para mitigar la vulnerabilidad.
- Urgencia del proveedor (provider urgency) (U): esta métrica se ha añadido para facilitar un método estandarizado que incorpore una evaluación adicional del proveedor. Para este valor se ha utilizado el método Penultimate Product Provider (PPP) al considerarse el más adecuado; los posibles valores son:
- Rojo (Red): el proveedor considera que el impacto de la vulnerabilidad tiene una urgencia alta.
- Ámbar (Amber): el proveedor considera que el impacto de la vulnerabilidad tiene una urgencia moderada.
- Verde (Green): el proveedor considera que el impacto de la vulnerabilidad tiene poca urgencia.
- Blanco (Clear): el proveedor considera que el impacto de la vulnerabilidad es bajo o simplemente informativo.
Hay que destacar que todas las métricas mencionadas con anterioridad tienen el posible valor común “No definido” (not defined) (X). Una métrica adquiere este valor en los casos en los que no ha sido evaluada.
8. Se pone el foco en sistemas OT
En la actualidad, se reconoce que muchas vulnerabilidades pueden tener impactos más allá de la tradicional tríada de Confidencialidad, Integridad y Disponibilidad (C/I/A). Cada vez más, existe la preocupación de que, aunque los impactos lógicos en un sistema vulnerable pueden o no ser reconocidos, puede haber daños tangibles para los seres humanos como resultado de la explotación de una vulnerabilidad.
Los sectores de IoT, Sistemas de Control Industrial (ICS) y atención médica en particular están muy preocupados por poder identificar este tipo de impacto como parte de la especificación del Sistema de Puntuación de Vulnerabilidad Común (CVSS), con el fin de impulsar la priorización de problemas alineados con sus crecientes preocupaciones.
Cuando un sistema no está destinado o diseñado específicamente para ser utilizado con fines de seguridad, pero su despliegue en ciertos modos o lugares puede tener implicaciones para la seguridad, es posible que la explotación de una vulnerabilidad en ese sistema tenga repercusiones en términos de seguridad. Estas repercusiones pueden ser representadas a través de las métricas de entorno que evalúan el impacto en la seguridad del sistema.
Esta métrica de seguridad evalúa el impacto en la seguridad de las personas que podrían resultar heridas como resultado de la explotación de la vulnerabilidad. A diferencia de otras métricas de impacto, esta métrica solo se puede asociar al conjunto de sistemas que le siguen y debe considerarse junto a los valores «Ninguno«, «Bajo» y «Alto» en relación a las métricas de disponibilidad e integridad.
Por lo tanto, en lo que respecta a la seguridad del entorno del consumidor, existen dos métricas OT:
- Integridad modificada de los sistemas subsiguientes (MSI:S): una explotación exitosa compromete la integridad del sistema afectado (por ejemplo, cambios en las dosis de una medicación), resultando en un impacto directo en la salud de la persona.
- Disponibilidad modificada de los sistemas subsiguientes (MSA:S): una explotación exitosa compromete la disponibilidad del sistema afectado (por ejemplo, si los frenos de un vehículo dejan de funcionar), resultando en un impacto directo en la salud de la persona.
Además de las métricas OT relacionadas con la seguridad del entorno del consumidor, también podemos identificar las métricas del entorno del proveedor. Cuando un sistema no está destinado a un uso específico o no cumple con las prácticas de seguridad, es posible que la explotación de una vulnerabilidad en ese sistema tenga un impacto en la seguridad, el cual puede ser evaluado a través de un conjunto de métricas complementarias.
- En este caso, los posibles valores de estas métricas han sido descritos anteriormente al hacer mención a la nueva métrica complementaria denominada “Seguridad”.
Nota: los proveedores no tienen la obligación de proporcionar métricas complementarias. Su suministro es opcional y se basa en la discreción del proveedor para decidir qué información transmitir en cada caso según sea necesario.
Ejemplo de modificación sobre una vulnerabilidad
En
este caso, se realizará un ejemplo de puntuación entre el CVSS 3.1 y el
CVSS 4.0. Se trata de una vulnerabilidad de Node.js donde se aprecia
una diferencia de puntuación de casi dos puntos, la cual es debida a la
ampliación de métricas y su refinamiento.
Vulnerabilidad analizada: CVE-2022-32223.
- Descripción: Node.js es vulnerable al flujo de ejecución de secuestro: secuestro de DLL bajo ciertas condiciones en plataformas Windows. Esta vulnerabilidad se puede aprovechar si la víctima tiene las diferentes dependencias en una máquina con Windows. Es posible que un atacante coloque el archivo malicioso "providers.dll" en una variedad de rutas para explotar esta vulnerabilidad.
- Diferencia de puntuaciones entre CVSS 3.1 y CVSS 4.0: en la siguiente ilustración se puede observar cómo utilizando el sistema de puntuación CVSS v3.1 se obtiene una puntuación de 7.3, mientras que la puntuación CVSS v4.0 es de 5.4.
- Diferencia de puntuación entre v3.1 y 4.0. Fuente -
- Análisis en CVSS 3.1: parámetros y métricas definidos según la vulnerabilidad detectada para la versión CVSS 3.1:
- Ejemplo de resultado de puntuación para la vulnerabilidad CVE-2022-32223 utilizando CVSS v3.1. Fuente -
En cambio, en la nueva versión 4.0 se observa que se mantienen algunos parámetros, como el vector de ataque o la complejidad del ataque, pero también varían otros parámetros, como requerimientos de ataque, que no se comparten con la versión 3.0 y de ahí que se obtengan resultados de puntuación diferentes.
- Ejemplo de resultado de puntuación para la vulnerabilidad CVE-2022-32223 utilizando CVSS v4.0. Fuente -
Fuentes:
https://www.incibe.es/incibe-cert/blog/cvss-v40-avanzando-en-la-evaluacion-de-vulnerabilidades
https://unaaldia.hispasec.com/2023/11/cvss-4-0-nueva-version-de-evaluacion-de-vulnerabilidades.html
1 comentarios :
Esta buena
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.