CVSS — что это за «оценка» уязвимостей и зачем она вам

1920x1080 Особенности системы оценки уязвимостей (1).png

CVSS — это открытый стандарт, который описывает уязвимости в программном обеспечении  и присваивает числовую оценку по шкале от 1 до 10: чем выше балл — тем серьезнее потенциальные последствия.

Если вы работаете в компании, у которой есть внутренняя сеть, доступ в интернет, стойка с серверами или облачное хранилище — знание CVSS точно пригодится. Каждый день специалисты фиксируют десятки новых уязвимостей в программном обеспечении, оборудовании или облачных платформах. Но какие из них действительно опасны, а какие не представляют серьезной угрозы? Чтобы выяснить это и существует универсальная система оценки серьезности уязвимостей — (Common Vulnerability Scoring System) CVSS. Далее вы узнаете:

  • Кто разработал эту систему
  • Как ее можно использовать на практике
  • Какие метрики включены в стандарт
  • Что вам нужно знать об уязвимостях, если вы не работаете в ИБ
  • Зачем бизнесу использовать CVSS

Важно подчеркнуть: CVSS оценивает не опасность уязвимости как таковой, а именно ее серьезность — это лишь часть общего анализа рисков. Представим, что в системе обнаружена чувствительная брешь в безопасности с критическим баллом. На первый взгляд нужно срочно исправлять. Но может быть ситуация, когда уязвимость обнаружили в компоненте, который вообще не используется в инфраструктуре. Например, сервисы, на которые компонент рассчитан — отключены на уровне сети. Атака на них возможна только при определенных конфигурациях. Итог: реальная опасность от найденной уязвимости почти нулевая, хотя балл у нее высокий.

CVSS показывает, насколько «плохой» может быть уязвимость в вакууме. А вот насколько она «опасна» для вашего проекта — это уже вопрос анализа рисков, с которым могут помочь квалифицированные специалисты по информационной безопасности.

Поэтому важно не путать понятия и использовать CVSS как инструмент, а не как единственный критерий оценки угроз.

Оценка формируется на основе набора формул и метрик, которые можно условно разделить на несколько категорий:

Базовые — уязвимости в исходном состоянии, без учета временных факторов.
Временные — уязвимости с учетом времени, доступности эксплойтов и мер по устранению.
Влияние — уязвимости с учетом контекста использования системы и ее влияния на бизнес и другие факторы.

Что такое CVSS — DDoS-Guard

Специалисты могут использовать общедоступные калькуляторы уязвимостей, чтобы определить, оценить и приоритизировать риски: калькулятор ФСТЭК и калькулятор NIST.

Система была разработана командой специалистов из крупнейших корпораций мира, таких как Cisco, Microsoft и других. Поддержкой и развитием стандарта занимается рабочая группа по безопасности при глобальном форуме реагирования на инциденты — FIRST (Forum of Incident Response and Security Teams).

Первая версия CVSS была выпущена в 2005 году. Последняя на сегодняшний день — версия 4.0, вышедшая в 2024 году.

Помимо CVSS, существуют и другие методологии оценки уязвимостей, а также их списки. Например, OWASP (в контексте оценки рисков веб-приложений) или CVE — база известных уязвимостей, используемая как источник данных для CVSS-оценки.

При проведении комплексного анализа уязвимости информационных систем, эксперты DDoS-Guard опираются на международные стандарты и классификации пентестов и других проверок. Они помогают выполнить требования законодательства РФ для объектов КИИ, защиты персональных данных и мерах обеспечения информационной безопасности.

CVSS применяется не только специалистами по информационной безопасности, но и другими участниками ИТ-экосистемы:

1. Вендорами программного обеспечения
Разработчики и производители ПО используют CVSS, чтобы классифицировать уязвимости, обнаруженные в их продуктах.

Например, Microsoft присваивает каждой найденной уязвимости балл по шкале CVSS и публикует эту информацию в бюллетенях безопасности. Это помогает пользователям оценивать риски и решать, насколько срочно им требуется обновление.

2. Специалистами по информационной безопасности
CVSS помогает ИБ-командам определять приоритеты реагирования на уязвимости.

Например, если сканер уязвимостей найдет десятки проблем, CVSS-баллы помогут быстро отсеять низкоприоритетные и сосредоточиться на критичных угрозах (например, с баллом выше 9).

В результате сканирования сервис DDG VM предоставляет отчет, содержащий перечень всех обнаруженных уязвимостей с указанием их оценки по шкале CVSS. Для каждой уязвимости приведены ссылки на соответствующие записи в базах эксплойтов, где можно ознакомиться с подробной информацией об угрозе.  

 

3. DevOps и SRE-команды
В командах, которые отвечают за работу сервисов и инфраструктуру, CVSS помогает решать, какие обновления ставить в первую очередь и как автоматизировать установку патчей.

Системы управления уязвимостями можно настроить так, чтобы они автоматически обновляли библиотеки или контейнеры, если в них найдены уязвимости с высоким CVSS-баллом.

4. Облачные платформы
Если вы работаете с такими сервисами, как GitHub, Docker, AWS, Google Cloud или используете дистрибутивы Linux, то CVSS уже влияет на ваш опыт:

  • GitHub автоматически анализирует зависимости в проектах и показывает предупреждения об уязвимостях с оценкой CVSS.
  • Docker помечает небезопасные образы на основе наличия в них уязвимостей с высоким CVSS.
  • Облачные провайдеры выпускают обновления и рекомендации на основе этой оценки.

 

CVSS влияет на приоритет обновлений — крупнейшие производители ПО (например, Microsoft, Cisco, Adobe) приоритизируют выпуск патчей на основе CVSS-оценок. Уязвимости с оценкой выше 7.0 обычно получают критический приоритет устранения.

Даже если вы напрямую не используете CVSS, он влияет на экосистему ПО, обновления и безопасность, с которыми вы взаимодействуете ежедневно.

Несколько рекомендаций, которые введут вас в курс дела и помогут ориентироваться в контексте информационной безопасности и CVSS.

  1. Смотрите на цифры — например, CVSS 7+ говорит о том, что обновление откладывать не следует, а вот CVSS 9+ — это уже серьезный риск, особенно если эксплойт уже доступен.
  2. Помните, что не все баллы по шкале CVSS одинаково опасны, самое главное контекст — если уязвимость была найдена в компоненте, который у вас не используется, то можно выдохнуть. 
  3. Не пренебрегайте автоматизацией. Современные сканеры и системы мониторинга умеют учитывать CVSS, а дальше главное — правильно реагировать на выявленные угрозы. 
  4. Сохранность вашего бизнеса будет во многом зависеть от информационной безопасности. Увы, таковы реалии современного мира, где ущерб от действий хакеров может составлять миллионы рублей. 
  5. Старайтесь самостоятельно изучать тренды кибербезопасности и читать новости по этой теме. Здесь работает простое правило — «предупрежден — значит вооружен».

CVSS интересует не только специалистов по безопасности, но и самих злоумышленников — они постоянно ищут новые способы взлома и улучшают свои навыки. Хакеры следят за рейтингами уязвимостей и часто добавляют самые высоко оцененные (по CVSS) уязвимости в свои автоматизированные инструменты взлома.

Чтобы понять, как интерпретировать числовые значения CVSS и что они означают на практике, рассмотрим таблицу с уровнями риска и примерами уязвимостей:

Диапазон CVSS

Уровень риска

Что значит

Примеры реальных уязвимостей

0

нет риска

не представляет угрозы

CVE-2017-14940 (логическая ошибка без последствий)

1-4

низкий

эксплуатация маловероятна или эффект минимальный

CVE-2020-25692 (нестабильный компонент Fedora)

4-7

средний

уязвимость может быть использована

CVE-2022-30190 (Follina, до массовой эксплуатации)

7-9

высокий

возможна удаленная атака, данные могут быть скомпрометированы

CVE-2021-44228 (Log4Shell) — на раннем этапе

9-10

критический

простая эксплуатация уязвимости и при этом серьезный ущерб от нее, часто с помощью удаленного кода без физического доступа или учетной записи

CVE-2021-44228 (Log4Shell), CVE-2017-0144 (EternalBlue)

Таблица шкалы риска по стандарту CVSS

CVE-2021-44228 (Log4Shell) — критическая уязвимость в Log4j, позволяла выполнить произвольный код через лог-запись. CVSS: 10.

CVE-2017-0144 (EternalBlue) — использовалась в атаках WannaCry. CVSS: 8, но с эксплойтом в открытом доступе стала крайне опасной.

CVE-2022-30190 (Follina) — уязвимость в Windows/MS Office. CVSS: 7, позднее активно использовалась APT-группами.

Трендовые уязвимости 2025 года из базы NIST

Windows
Уязвимости с идентификаторами CVE-2024-38014 и CVE-2024-38217 позволяют злоумышленникам локально повышать свои привилегии до уровня SYSTEM, обходя защитный механизм Mark-of-the-Web, а уже после этого маскировать вредоносные объекты под легитимные файлы.

Veeam Backup & Replication
Уязвимость CVE-2024-40711 дает возможность неавторизованным пользователям удаленно использовать произвольный код — эти действия могут скомпрометировать сервер и нарушить всю ИТ-инфраструктуру.

VMware vCenter
Угроза под номером CVE-2024-38812 открывает путь к удаленному запуску кода без авторизации. В результате злоумышленники могут получить полный контроль над системой управления виртуализацией.

Веб-приложения
Уязвимости CVE-2024-37383 в Roundcube Webmail и CVE-2024-8275 в плагине The Events Calendar (для WordPress) позволяют злоумышленникам внедрять JavaScript-код, чтобы получить доступ к базе данных и скомпрометировать пользовательские аккаунты.

Использование CVSS важно не только для технических специалистов, но и для бизнеса в целом. Оценка серьезности уязвимостей помогает правильно расставлять приоритеты при обновлении, устранять уязвимости до того, как ими воспользуются злоумышленники, снижать риски простоев, утечек данных и штрафов за несоблюдение требований по безопасности. 

Если вы руководитель, то внедрение CVSS поможет принимать обоснованные решения о вложениях в кибербезопасность и управлении рисками. Автоматические сканеры на основе оценки уязвимостей повышают уровень зрелости ИБ-процессов и сокращают время реакции на инциденты.