Todos os dias, novas vulnerabilidades de software são descobertas e divulgadas publicamente, cada uma recebendo um identificador único (um CVE). Para uma equipe de segurança, que pode lidar com centenas ou milhares de vulnerabilidades em sua rede, a pergunta mais crítica é: “Qual delas devemos corrigir primeiro?”.
O Common Vulnerability Scoring System (CVSS) foi criado para responder a essa pergunta. Ele é um framework aberto e padronizado, mantido pelo FIRST.org, que fornece um método transparente para comunicar as características e calcular a severidade de uma vulnerabilidade. O resultado é uma pontuação numérica de 0.0 (nenhum risco) a 10.0 (risco crítico), que permite às organizações priorizar seus esforços de remediação de forma objetiva e baseada em dados.
Uma pontuação CVSS não é um número subjetivo; ela é calculada a partir de três grupos de métricas, cada um com um propósito diferente.
Este grupo representa as características intrínsecas e imutáveis da vulnerabilidade em si. Essa é a pontuação que você geralmente vê associada a um CVE em bancos de dados públicos, e ela não muda com o tempo ou dependendo do ambiente.
As métricas base são divididas em:
Network (N): Remotamente, pela internet. (Pior)Adjacent (A): O atacante precisa estar na mesma rede local (LAN, Wi-Fi, Bluetooth).Local (L): O atacante precisa de acesso local ao sistema (ex: teclado) ou já ter uma conta de usuário.Physical (P): O atacante precisa de acesso físico ao dispositivo. (Menos grave)Low (L): Não existem obstáculos; o ataque é direto.High (H): O atacante precisa superar condições fora de seu controle (ex: vencer uma condição de corrida, ou enganar um usuário em uma situação muito específica).None (N): Não é necessária nenhuma autenticação. (Pior)Low (L): O atacante precisa de privilégios de um usuário comum.High (H): O atacante precisa de privilégios de administrador.None (N): Não, o ataque pode ser executado sem nenhuma interação.Required (R): Sim, o atacante precisa que a vítima clique em um link, abra um arquivo, etc.Changed (C): Sim. Uma vulnerabilidade em uma máquina virtual que permite ao atacante escapar e executar código no sistema hospedeiro é um exemplo de mudança de escopo. (Pior)Unchanged (U): Não, o impacto fica contido no mesmo componente.High (H): Perda total.Low (L): Perda parcial.None (N): Nenhum impacto.Este grupo reflete características da vulnerabilidade que mudam com o tempo. Elas permitem ajustar a pontuação base para cima ou para baixo.
Este é o grupo mais importante para a priorização interna de uma organização. Ele permite que a equipe de segurança personalize a pontuação para o seu ambiente específico.
Após a análise das métricas, uma calculadora CVSS gera uma pontuação final que se enquadra em uma escala de severidade padrão:
| Pontuação | Nível de Severidade |
|---|---|
| 9.0 - 10.0 | Crítica (Critical) |
| 7.0 - 8.9 | Alta (High) |
| 4.0 - 6.9 | Média (Medium) |
| 0.1 - 3.9 | Baixa (Low) |
| 0.0 | Nenhuma (None) |
O CVSS é um framework indispensável para a prática moderna de gestão de vulnerabilidades. Ele transforma o que poderia ser um processo caótico e subjetivo em uma análise estruturada e transparente. Ao fornecer uma pontuação padronizada, ele permite que as organizações priorizem de forma inteligente seus recursos limitados, garantindo que as falhas de segurança mais perigosas para o seu ambiente específico sejam corrigidas primeiro.