Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La metrica di valutazione della vulnerabilità CVSS è sbagliata del 50%

Redazione RHC : 13 Settembre 2022 08:00

I sistemi di gestione delle vulnerabilità basati sul Common Vulnerability Scoring System (CVSS) possono essere difettosi. Secondo un nuovo rapporto di Flashpoint, metà delle vulnerabilità critiche potrebbe essere valutata erroneamente.

Negli ultimi 10 anni, una media del 51,5% di tutte le vulnerabilità note con un punteggio di 10,0 non è stata identificata attraverso la metrica del CVSS. Ciò significa che le organizzazioni possono dare la priorità ai bug che in realtà non soddisfano un punteggio di 10,0. Ciò sottolinea ulteriormente che i punteggi CVSS non dovrebbero essere la base dei sistemi di gestione delle vulnerabilità.

Flashpoint ha analizzato 11.860 vulnerabilità nei primi 6 mesi del 2022 e ha rilevato che i servizi CVE/NVD non sono riusciti a etichettare il 27,3% di esse. Pertanto, alcune carenze possono essere sopravvalutate come misura precauzionale.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


I team di sicurezza informatica possono massimizzare le risorse e ridurre il proprio carico di lavoro dell’82% concentrandosi sulla correzione delle vulnerabilità ad alta gravità.

Perché le stime CVSS imprecise sono un grosso problema?

Le vulnerabilità critiche sono quelle che richiedono un’azione immediata. Se il modello CVSS fuorvia i professionisti, si concentreranno sui compiti sbagliati e andranno incontro ai veri incidenti di sicurezza.

Molti esperti di sicurezza hanno notato per anni carenze nel CVSS, soprattutto quando viene utilizzato per valutare le vulnerabilità ICS.

Tuttavia, il rischio di errore non sempre corrisponde al rischio reale per una organizzazione. Il punteggio CVSS può darti un’idea di quali problemi potrebbe avere una particolare vulnerabilità. La valutazione non fornisce informazioni sul fatto che questo bug sia stato sfruttato attivamente. Potrebbe essere stato utilizzato negli attacchi prima di essere scoperto, quindi ha la massima priorità per essere risolto.

Ciò non significa che il punteggio CVSS non abbia valore. È importante valutare l’impatto di una vulnerabilità nel contesto di un’organizzazione: a cosa può portare e se è facile da sfruttare. La valutazione è solo un indicatore e non può sostituire una corretta gestione del rischio.

Concentrati sulle vulnerabilità critiche

Flashpoint ritiene che i professionisti della sicurezza possano ridurre significativamente il proprio carico di lavoro concentrandosi prima sulle vulnerabilità pericolose e critiche che richiedono un’azione urgente.

Invece di fare affidamento sui punteggi CVSS, i professionisti dovrebbero dare la priorità alle esigenze aziendali per ridurre gli arretrati, che sono in costante aumento con gli aggiornamenti di sicurezza giornalieri.

Sebbene la correzione delle falle di sicurezza più pericolose sia spesso la prima priorità, i programmi di ricompense dei bug e i test di penetrazione regolari possono migliorare l’efficacia della gestione delle vulnerabilità.

Cosa significa tutto questo per la gestione delle patch?

La gestione delle patch può essere utile poiché la divulgazione delle vulnerabilità in genere ispira molti PoC Proof of Concept disponibili pubblicamente che possono essere sfruttati da vari aggressori al di fuori degli APT.

Risolvere una vulnerabilità può essere un problema per i professionisti della sicurezza, in quanto non equivale a fare clic su un pulsante per aggiornare. Questo processo può richiedere settimane o addirittura mesi.

La conformità a volte può creare un falso senso di sicurezza, tuttavia, il software obsoleto rappresenta un serio rischio per le organizzazioni ed è spesso la causa principale di massicci attacchi informatici.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
Di Redazione RHC - 31/07/2025

Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...

CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Di Redazione RHC - 30/07/2025

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...

Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Di Redazione RHC - 30/07/2025

Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Di Redazione RHC - 29/07/2025

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Di Redazione RHC - 29/07/2025

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...