Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Common Vulnerability Scoring System (CVSS): comprendiamo di cosa si tratta.

Common Vulnerability Scoring System (CVSS): comprendiamo di cosa si tratta.

9 Aprile 2021 12:52

Autore: Massimiliano Brolli
Data pubblicazione: 9/04/2021

Il CVSS è l’acronimo di Common Vulnerability Scoring System, un framework realizzato dalla FIRST, una organizzazione senza scopo di lucro con sede negli Stati uniti d’America ad oggi arrivato alla versione 3.1.

È il metodo più comunemente utilizzato dagli specialisti della sicurezza informatica, per valutare le vulnerabilità presenti all’interno di un sistema software/hardware attraverso la metrica “base”, anche se tale metrica può essere influenzata dai risultati di altre metriche temporali ed ambientali.

Molti professionisti utilizzano il punteggio CVSS base, come metrica principale per determinare la gravità di un bug di sicurezza rilevato. CVSS è un framework utilizzato per classificare le caratteristiche e la gravità dei punti deboli sfruttabili, creando un sistema di punteggio che valuta ogni singola vulnerabilità da 0 a 10.

Il framework è articolato nei seguenti gruppi:

  1. CVSS Base;
  2. CVSS Temporal;
  3. CVSS Environmental metrics.

Il CVSS fornisce anche un sistema di aggregazione semplice e diretto per stabilire la potenziale minaccia e i singoli componenti che rappresentano un sistema.

Le aggregazioni (denominate Severity) possono essere riassunte in:

  1. .0 = Nessuna minaccia;
  2. ,1-3,9 = Basso;
  3. 4.0-6.8 = Medio;
  4. 7.0-8.9 = Alto;
  5. 9.0 – 10.0 = Critico.

Dove ovviamente più è basso lo score, meno è rischiosa la vulnerabilità per un sistema, mentre uno score di 10,0 è una vulnerabilità molto critica da correggere immediatamente.

CVSS Base

Il punteggio di base opera utilizzando una scala da 0 a 10 attribuita a vulnerabilità intrinseche del software non influenzate dal tempo o da fattori ambientali. Il punteggio di base CVSS include due punteggi correlati e sono:

  1. Exploitability;
  2. Impact.

Exploitability

Si tratta di aspetti del singolo componente vulnerabile.

Più è facile attaccare il componente, più alto è il punteggio dei livelli di gravità CVSS v3.

Le metriche includono:

  • Attack Vector (AV): classifica di quanto sia difficile per gli hacker utilizzare quel determinato vettore di attacco e quindi prendere di mira la vulnerabilità;
  • Attack Complexity (AC): classifica l’ambiente che un hacker deve superare per sfruttare la vulnerabilità;
  • Privileges Required (PR): classifica il livello di accesso alle credenziali che un hacker deve utilizzare per sfruttare la vulnerabilità;
  • User Interaction (UI): classifica la difficoltà di un obiettivo da hackerare senza l’aiuto di utenze aggiuntive.

Impact

Viene utilizzato per determinare la gravità dei singoli componenti vulnerabili in un attacco riuscito. Le metriche includono:

  1. Authorization Scope (S): classifica il grado di impatto che un componente può avere su altre parti del sistema;
  2. Confidentiality (C): classifica il livello di compromissione della riservatezza del sistema causata dal lancio di un exploit sulla vulnerabilità;
  3. Integrity (I): classifica il livello di compromissione dell’integrità del sistema causata dal lancio di un exploit sulla vulnerabilità;
  4. Availability (A): classifica il livello di compromissione della disponibilità del sistema causata dal lancio di un exploit sulla vulnerabilità;

CVSS Temporal

Il punteggio temporale influirà sulle metriche utilizzate per determinare il punteggio di base CVSS.

Questa composizione del punteggio include tre metriche:

  1. Exploit Code Maturity (E): classifica la probabilità che un exploit venga sfruttato in base agli script esistenti trovati su Internet;
  2. Livello di riparazione (RL): classifica la facilità con cui un exploit può essere eseguito;
  3. Report Confidence (RC): classifica l’affidabilità dell’esistenza di una vulnerabilità.

CVSS Environmental metrics

Le metriche ambientali sono essenzialmente dei “modificatori” del gruppo di metriche Base. L’Environmental metrics, come dice appunto la parola è calare in un contesto specifico il CVSS Base, come ad esempio una impresa o una organizzazione.

Le metriche includono:

  1. Confidentiality Requirement (CR): la capacità di nascondere le informazioni agli utenti non autorizzati;
  2. Integrity Requirement (IR): la capacità di proteggere le informazioni dalla modifica rispetto all’originale.
  3. Availability Requirement (AR): l‘accessibilità delle informazioni agli utenti autorizzati secondo necessità.

Per poter calcolare autonomamente il valore del CVSS nella fattispecie alla versione 3.1, il NIST mette a disposizione su NVD (National vulnerability Database) la clacolatrice che consente la generazione degli score sulla base di una serie di input inviati dall’utente. La calcolatrice è raggiungibile a questo link: https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator

Bibliografia:

https://www.first.org/cvss/specification-document

https://www.first.org/cvss/v3.1/user-guide

https://www.first.org/cvss/calculator/3.1

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…