Каталог уязвимостей использует профессиональные системы оценки рисков, применяемые в коммерческом Сканер-ВС 7 от АО “Эшелон Технологии”. Понимание этих систем критично для эффективного анализа угроз и принятия обоснованных решений по защите.
CVSS — Common Vulnerability Scoring System
CVSS — международный стандарт количественной оценки серьезности уязвимостей информационной безопасности, принятый как в российских, так и в зарубежных системах анализа угроз.
Принципы оценки CVSS
Основная концепция: CVSS оценивает максимально возможное воздействие уязвимости при наиболее неблагоприятном сценарии эксплуатации, предоставляя числовую оценку от 0.0 до 10.0.
Математическая модель: Итоговая оценка вычисляется на основе восьми основных метрик, охватывающих:
- Сложность эксплуатации (Attack Complexity)
- Необходимые привилегии (Privileges Required)
- Взаимодействие с пользователем (User Interaction)
- Воздействие на конфиденциальность, целостность и доступность
Классификация по уровням критичности
Критичность | Диапазон | Описание | Временные рамки реагирования |
---|---|---|---|
🔴 Критический | 9.0 - 10.0 | Уязвимости с катастрофическим воздействием на системы | 24 часа |
🟠 Высокий | 7.0 - 8.9 | Серьезные уязвимости, требующие немедленного внимания | 7 дней |
🟡 Средний | 4.0 - 6.9 | Значимые уязвимости для планового устранения | 30 дней |
🟢 Низкий | 0.1 - 3.9 | Уязвимости с ограниченным воздействием | 90 дней |
⚪ Отсутствует | 0.0 | Информационные сообщения без влияния на безопасность | По необходимости |
Эволюция стандарта CVSS
CVSS v2.0 (Legacy)
Исторический контекст:
- Первая широко принятая система стандартизации
- Базовые метрики воздействия и эксплуатации
- Используется для совместимости со старыми системами
Основные компоненты:
- Access Vector (локальный/удаленный доступ)
- Access Complexity (простота эксплуатации)
- Authentication (требования аутentification)
- Impact metrics (CIA - Confidentiality, Integrity, Availability)
CVSS v3.1 (Текущий стандарт)
Улучшения по сравнению с v2.0:
- Более точная градация сложности атак
- Учет современных векторов атак
- Разделение привилегий и взаимодействия с пользователем
- Улучшенные алгоритмы расчета итоговой оценки
Ключевые метрики v3.1:
- Attack Vector — сетевой/смежный/локальный/физический
- Attack Complexity — низкая/высокая сложность
- Privileges Required — отсутствуют/низкие/высокие
- User Interaction — не требуется/требуется
- Scope — неизменная/измененная
- Impact — воздействие на CIA (0-High)
CVSS v4.0 (Новейшая версия)
Революционные изменения:
- Расширенная детализация векторов атак
- Новые метрики для IoT и облачных сред
- Улучшенная точность для современных угроз
- Поддержка Supply Chain атак
Нововведения v4.0:
- Attack Requirements — требования к условиям атаки
- Vulnerable System Impact — воздействие на уязвимую систему
- Subsequent System Impact — воздействие на связанные системы
- Safety Impact — влияние на физическую безопасность
Практическое применение CVSS
Интерпретация векторов CVSS
Пример критической уязвимости:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Score: 10.0 (Critical)
Расшифровка:
- AV:N — сетевая атака (Network)
- AC:L — низкая сложность (Low)
- PR:N — привилегии не требуются (None)
- UI:N — взаимодействие с пользователем не нужно (None)
- S:C — изменение области воздействия (Changed)
- C:H/I:H/A:H — высокое воздействие на все аспекты CIA
Пример уязвимости среднего уровня:
CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:U/C:L/I:L/A:N
Score: 3.8 (Low)
Расшифровка:
- AV:L — локальная атака (Local)
- AC:H — высокая сложность (High)
- PR:H — высокие привилегии (High)
- UI:R — требуется взаимодействие (Required)
- S:U — область воздействия неизменна (Unchanged)
- C:L/I:L/A:N — ограниченное воздействие
EPSS — Exploit Prediction Scoring System
EPSS представляет инновационный подход к оценке угроз, используя машинное обучение и threat intelligence для прогнозирования реальной вероятности эксплуатации уязвимостей.
Концепция и методология
Основной принцип: В отличие от CVSS, который оценивает потенциальное воздействие, EPSS прогнозирует вероятность того, что конкретная уязвимость будет эксплуатирована в реальных условиях в течение следующих 30 дней.
Источники данных для модели:
- Публичные базы эксплойтов (Exploit-DB, Metasploit)
- Threat intelligence feeds от ведущих поставщиков
- Анализ активности в даркнете
- Статистика реальных инцидентов кибербезопасности
- Социальные сети и форумы хакеров
Шкала оценки EPSS
Вероятностная модель (0.0 - 1.0):
Уровень риска | Диапазон EPSS | Интерпретация | Практические рекомендации |
---|---|---|---|
🔴 Критический | 0.8 - 1.0 | 80-100% вероятность эксплуатации | Немедленные меры защиты |
🟠 Высокий | 0.6 - 0.8 | 60-80% вероятность атак | Приоритетное устранение |
🟡 Средний | 0.4 - 0.6 | 40-60% вероятность использования | Плановые меры в течение месяца |
🟢 Низкий | 0.2 - 0.4 | 20-40% вероятность атак | Мониторинг и оценка |
⚪ Минимальный | 0.0 - 0.2 | 0-20% вероятность эксплуатации | Фоновое наблюдение |
Динамическая природа EPSS
Ежедневные обновления: EPSS scores обновляются каждые 24 часа на основе:
- Новых обнаруженных эксплойтов
- Изменений в threat landscape
- Актуальности уязвимости в сообществе
- Появления автоматизированных инструментов эксплуатации
Факторы, влияющие на изменение EPSS:
- Публикация PoC эксплойтов — резкое увеличение score
- Интеграция в exploit kits — значительный рост вероятности
- Массовые кампании — временное повышение актуальности
- Выход патчей — постепенное снижение score
Синергия CVSS и EPSS в профессиональном анализе
Матрица принятия решений
Критический приоритет (Немедленная реакция):
- CVSS ≥ 9.0 + EPSS ≥ 0.8
- Высокое воздействие + Высокая вероятность эксплуатации
- Примеры: RCE в популярных веб-серверах, критические уязвимости ОС
Высокий приоритет (В течение недели):
- CVSS 7.0-8.9 + EPSS ≥ 0.6 ИЛИ CVSS ≥ 9.0 + EPSS 0.2-0.6
- Серьезное воздействие с умеренной вероятностью ИЛИ критическое воздействие с низкой вероятностью
- Примеры: Privilege escalation с доступными эксплойтами
Средний приоритет (В течение месяца):
- CVSS 4.0-6.9 + EPSS 0.3-0.6
- Умеренное воздействие с умеренной вероятностью
- Примеры: Information disclosure в специализированном ПО
Низкий приоритет (Плановые меры):
- CVSS ≤ 4.0 ИЛИ EPSS ≤ 0.3
- Низкое воздействие ИЛИ низкая вероятность эксплуатации
- Примеры: DoS уязвимости с локальным доступом
Кейсы комплексного анализа
Кейс 1: Критическая веб-уязвимость
Характеристики:
- CVE-2024-XXXX: Remote Code Execution in Apache HTTP Server
- CVSS 3.1: 9.8 (Critical)
- EPSS: 0.95 (Critical)
- Доступные эксплойты: Metasploit, публичные PoC
Анализ:
- Максимальная критичность по обеим метрикам
- Широкое распространение Apache HTTP Server
- Активная эксплуатация в дикой природе
- Решение: Немедленное экстренное патчинг (в течение 24 часов)
Кейс 2: Локальная эскалация привилегий
Характеристики:
- CVE-2024-YYYY: Local Privilege Escalation in Windows
- CVSS 3.1: 8.8 (High)
- EPSS: 0.15 (Very Low)
- Эксплойты: Только proof-of-concept
Анализ:
- Высокое воздействие, но низкая вероятность эксплуатации
- Требуется локальный доступ к системе
- Сложные условия для эксплуатации
- Решение: Плановое обновление в течение месяца
Кейс 3: IoT уязвимость
Характеристики:
- CVE-2024-ZZZZ: Authentication Bypass in Smart Cameras
- CVSS 3.1: 6.5 (Medium)
- EPSS: 0.85 (Critical)
- Эксплойты: Массовые botnet атаки
Анализ:
- Умеренное техническое воздействие
- Очень высокая вероятность массовой эксплуатации
- Простота автоматизации атак
- Решение: Приоритетные меры защиты (изоляция устройств)
Российская специфика оценки угроз
Интеграция с БДУ ФСТЭК России
Особенности российской классификации:
- Учет специфики отечественной IT-инфраструктуры
- Соответствие требованиям регуляторов (ФСТЭК, ФСБ)
- Приоритет защиты критической информационной инфраструктуры
- Особое внимание к уязвимостям в сертифицированном ПО
Адаптация международных стандартов:
- Соответствие CVSS международным практикам
- Дополнительный анализ для отечественных решений
- Учет геополитических факторов в threat intelligence
- Специализированные источники данных об угрозах
Применение в Сканер-ВС 7
Интеллектуальная приоритизация: Коммерческий Сканер-ВС 7 использует усовершенствованную модель, комбинирующую:
- CVSS scores всех версий (2.0, 3.1, 4.0)
- EPSS прогнозы с учетом российского threat landscape
- Анализ применимости к конкретной IT-среде
- Автоматическую корреляцию с имеющимися защитными мерами
Contextual scoring:
- Учет сетевой архитектуры организации
- Анализ критичности защищаемых активов
- Интеграция с SIEM для оценки текущих угроз
- Персонализированные рекомендации по устранению
Практические рекомендации
Для специалистов по ИБ
Ежедневная работа:
- Мониторинг критических изменений — отслеживание уязвимостей с CVSS ≥ 9.0
- Анализ EPSS динамики — выявление растущих угроз
- Корреляция с активами — оценка применимости к вашей среде
- Планирование мер — разработка roadmap устранения уязвимостей
Стратегическое планирование:
- Построение программы управления уязвимостями
- Интеграция с процессами управления рисками
- Автоматизация рутинных процессов оценки
- Обучение команды профессиональным методикам
Для руководителей ИБ
Метрики для отчетности:
- Количество критических уязвимостей (CVSS ≥ 9.0)
- Среднее время устранения по категориям критичности
- Динамика изменения risk exposure
- ROI от инвестиций в системы управления уязвимостями
Обоснование инвестиций:
- Демонстрация реальных рисков через EPSS scores
- Расчет потенциального ущерба от инцидентов
- Сравнение затрат на превентивные меры vs. реагирование
- Соответствие требованиям регуляторов
Переход к автоматизированной оценке
Ограничения ручного анализа
Проблемы масштабирования:
- Тысячи новых уязвимостей ежемесячно
- Сложность отслеживания изменений EPSS
- Необходимость экспертной оценки применимости
- Человеческий фактор в принятии решений
Возможности Сканер-ВС 7
Автоматизированный scoring:
- Непрерывный мониторинг изменений в базах данных
- Автоматическая переоценка рисков при изменении EPSS
- Интеллектуальная фильтрация по релевантности
- Персонализированные алерты и рекомендации
Интеграция с IT-процессами:
- Автоматическое обнаружение уязвимого ПО в инфраструктуре
- Приоритизация патчинга на основе реальных рисков
- Интеграция с системами управления конфигурациями
- Отчетность для различных уровней управления
Получение профессиональной системы оценки
Преимущества коммерческого решения
Сканер-ВС 7 предоставляет полный цикл управления уязвимостями:
- Автоматическое обнаружение уязвимостей в IT-инфраструктуре
- Интеллектуальная приоритизация на основе CVSS/EPSS и контекста среды
- Быстрое развертывание — установка за 1 минуту
- Минимальные требования — 2 ГБ ОЗУ, 2 ядра ЦП
- Сертификация ФСТЭК России №2204 для критических систем
- Поддержка отечественных ОС (Astra Linux, РЕД ОС, Alt Linux)
Контакты для внедрения
АО “Эшелон Технологии”:
- 📧 Email: partners@npo-echelon.ru
- 📞 Телефон: 8 (495) 223-23-92
- 🏢 Адрес: 107023, г. Москва, ул. Электрозаводская, д. 24
- 🛠️ Техподдержка: 8 (800) 100-05-02
Понимание систем оценки CVSS и EPSS является фундаментом для эффективного управления рисками информационной безопасности. Каталог уязвимостей предоставляет образовательную основу для освоения этих технологий, а Сканер-ВС 7 — профессиональный инструмент для их применения в промышленных масштабах.