{"id":2769,"date":"2012-04-24T13:44:01","date_gmt":"2012-04-24T11:44:01","guid":{"rendered":"http:\/\/www.media-deluxe.de\/blog\/?p=2769"},"modified":"2016-04-20T06:19:06","modified_gmt":"2016-04-20T04:19:06","slug":"cvss-common-vulnerability-scoring-system","status":"publish","type":"post","link":"https:\/\/www.media-deluxe.de\/blog\/2012\/04\/cvss-common-vulnerability-scoring-system\/","title":{"rendered":"CVSS &#8211; Common Vulnerability Scoring System"},"content":{"rendered":"<div class=\"teaserimg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.media-deluxe.de\/blog\/wp-content\/uploads\/2012\/04\/cvss.jpg\" alt=\"CVSS-Logo\" title=\"CVSS-Logo\" width=\"60\" height=\"45\" class=\"alignleft\" \/><\/div>\n<div><strong class=\"abstract\">CVSS (Common Vulnerability Scoring System) ist ein Framework zur Klassifizierung von Verwundbarkeiten bzw. Gef\u00e4hrdungspotenzialen in der IT. CVSS ist ein offenes Framework, das die Risikobewertungen nachvollziehbar macht. Und durch ein iteratives Berechnungssystem kann der CV-Score die tats\u00e4chliche Verwundbarkeit in Bezug auf die eigene IT-Umgebung widerspiegeln. <!--more--><\/strong><\/div>\n<p>Anfang M\u00e4rz 2012 stellte das <em>Bundesamtes f\u00fcr Sicherheit in der Informationstechnik<\/em> (BSI) seine <em>Schwachstellenampel<\/em> ins Netz, gedacht als regelm\u00e4\u00dfig aktualisierter Indikator f\u00fcr Verwundbarkeiten in g\u00e4ngiger Software (siehe auch: <a href=\"https:\/\/www.media-deluxe.de\/blog\/2012\/04\/fragwuerdige-bsi-schwachstellenampel\/\" target=\"_blank\">Fragw\u00fcrdige BSI-Schwachstellenampel<\/a>). Genauso wie beim amerikanischen Vorbild, der <em>National Vulnerability Database<\/em> des <em>National Institute of Standards and Technology<\/em> (NIST), basieren die Verwundbarkeitsangaben des BSI auf dem Industriestandard CVSS.<\/p>\n<h2>Funktionsweise des CVSS<\/h2>\n<p>Das Common Vulnerability Scoring System (deutsch etwa: Allgemeines System zur Verwundbarkeitsbewertung) berechnet die Verletzlichkeit eines Systems anhand der Bewertungen verschiedener Risikofaktoren (z.B. Komplexit\u00e4t eines Angriffs). Die 14 verschiedenen Risikofaktoren sind in die drei Gruppen Basisbewertung (Base Metric Group), Zeitkontext (Temporal Metric Group) und Umgebungskontext (Environmental Metric Group) gegliedert, wodurch sich Risikobewertungen sowohl in einem zeitlichen Rahmen als auch in Bezug zur eigenen IT-Umgebung ermitteln lassen. Das Ergebnis &#8211; sowohl jeder Gruppenkalkulation als auch des Gesamtergebnisses &#8211; ist eine Zahl zwischen 1 und 10. Damit das System transparent und \u00fcberpr\u00fcfbar bleibt, sollte solch ein Score stets mit dem zugeh\u00f6rigen Vektor, also der Wertzuweisung f\u00fcr jeden einzelnen Risikofaktor, ver\u00f6ffentlicht werden.<\/p>\n<h2>Beispiel f\u00fcr eine CVSS-Bewertung<\/h2>\n<p><strong><code>CVSS v2 Base Score: 2.1 (LOW) (AV:N\/AC:H\/Au:S\/C:N\/I:P\/A:N)<\/code><\/strong><\/p>\n<p>In diesem Beispiel wurde nur die Basisbewertung (also ohne Ber\u00fccksichtigung des zeitlichen und individuellen Kontextes) berechnet. Das Verwundbarkeitspotenzial ist insgesamt gering (Wert 2.1). Das Risiko \u201eAccess Vector\u201d (AV:) wurde mit N bewertet, was bedeutet, dass ein Angriff \u00fcber das \u00f6ffentliche Netz erfolgen kann. AC steht f\u00fcr \u201eAccess Complexity\u201d, die Bewertung H steht f\u00fcr \u201ehigh\u201d, es sind also mehrere komplexe Ma\u00dfnahmen f\u00fcr einen erfolgreichen Angriff notwendig. Au ist hier die Abk\u00fcrzung f\u00fcr \u201eAuthentification\u201d, die Bewertung S hei\u00dft, dass zu einem Angriff eine Authentifizierung n\u00f6tig ist. Schlie\u00dflich folgen noch Bewertungen f\u00fcr den \u201eConfidentialilty Impact\u201d (C), den \u201eIntegrity Impact\u201d (I) sowie den \u201eAvailability Impact\u201d (A).<\/p>\n<p>Die Formel zur Berechnung beispielsweise der Basisbewertung sieht so aus:<\/p>\n<p><code>BaseScore = round_to_1_decimal(((0.6*Impact)+(0.4*Exploitability)-1.5)*f(Impact))<\/code><\/p>\n<p>Impact und Exploitability wiederum ergeben sich folgenderma\u00dfen:<\/p>\n<p><code>Impact = 10.41*(1-(1-ConfImpact)*(1-IntegImpact)*(1-AvailImpact))<br \/>\nExploitability = 20* AccessVector*AccessComplexity*Authentication<\/code><\/p>\n<p>Und so weiter. Die Berechnung ist komplex und aufw\u00e4ndig, es gibt jedoch CVSS-Kalkulatoren im Internet. Ein deutschsprachiger, intuitiv zu bedienender Kalkulator findet sich auf dieser Website:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/www.media-deluxe.de\/blog\/2012\/04\/cvss-common-vulnerability-scoring-system-kalkulator-online\/\">CVSS (Common Vulnerability Scoring System) Kalkulator online<\/a><\/strong><\/li>\n<\/ul>\n<h2>Geschichte und Bedeutung des CVSS<\/h2>\n<p>CVSS wurde 2005 aufgrund einer Initiative des amerikanischen <em>National Infrastructure Advisory Council<\/em> (NIAC) gegr\u00fcndet und wird gegenw\u00e4rtig durch FIRST (Forum of Incident Response and Security Teams) betreut. An CVSS beteiligten sich beispielsweise CERT\/CC, Cisco, DHS\/MITRE, eBay, IBM Internet Security Systems, Microsoft, Qualys und Symantec. 2007 wurde die derzeit aktuelle Version 2 des Frameworks verabschiedet.<\/p>\n<p>Abgesehen vom amerikanischen NIST und nun auch dem BSI wird der Industriestandard heute selten verwendet. Das liegt zum Teil wohl an der relativ hohen Komplexit\u00e4t sowohl der Berechnung als auch der Interpretation. Viele Sicherheitsdienstleister pflegen lieber ihre eigenen propriet\u00e4ren Bewertungssysteme, wodurch sie ihre Entscheidungen nicht transparent machen m\u00fcssen und m\u00f6glicherweise auch eventueller Haftung f\u00fcr ihre Entscheidungen entgehen k\u00f6nnen. Einige Content Management Systeme (z.B. Confluence) lehnen die Bewertungen f\u00fcr ihre Sicherheits-Releases zumindest an das Common Vulnerability Scoring System an, andere scheuen die schlechte \u00d6ffentlichkeitswirkung von Sicherheitswarnungen und versuchen die Verwundbarkeit ihrer Softwareprodukte zu verschleiern.<\/p>\n<h3>Weiterf\u00fchrende Links<\/h3>\n<ul>\n<li><a href=\"http:\/\/www.first.org\/cvss\" target=\"_blank\" rel=\"nofollow\">Common Vulnerability Scoring System (CVSS-SIG)<\/a><\/li>\n<li><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Cyber-Sicherheit\/Gefaerdungslage\/Schwachstellenampel\/cs_schwachstellenampel_node.html\" target=\"_blank\" rel=\"nofollow\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI): Schwachstellenampel<\/a><\/li>\n<li><a href=\"http:\/\/nvd.nist.gov\/\" target=\"_blank\" rel=\"nofollow\">National Vulnerability Database des NIST<\/a><\/li>\n<li><a href=\"https:\/\/www.media-deluxe.de\/blog\/2012\/04\/cvss-common-vulnerability-scoring-system-kalkulator-online\/\">CVSS (Common Vulnerability Scoring System) Kalkulator online<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>CVSS (Common Vulnerability Scoring System) ist ein Framework zur Klassifizierung von Verwundbarkeiten bzw. Gef\u00e4hrdungspotenzialen in der IT. CVSS ist ein offenes Framework, das die Risikobewertungen nachvollziehbar macht. Und durch ein iteratives Berechnungssystem kann der CV-Score die tats\u00e4chliche Verwundbarkeit in Bezug &hellip; <a class=\"more-link\" href=\"https:\/\/www.media-deluxe.de\/blog\/2012\/04\/cvss-common-vulnerability-scoring-system\/\"> Weiter&#8230;<\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,14,37],"tags":[269,265,266,267],"class_list":["post-2769","post","type-post","status-publish","format-standard","hentry","category-e-business","category-knowledge_management","category-projektmanagement","tag-cms-wissen","tag-common-vulnerability-scoring-system","tag-cvss","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/posts\/2769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/comments?post=2769"}],"version-history":[{"count":8,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/posts\/2769\/revisions"}],"predecessor-version":[{"id":2780,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/posts\/2769\/revisions\/2780"}],"wp:attachment":[{"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/media?parent=2769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/categories?post=2769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/tags?post=2769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}