CVSS(Common Vulnerability Scoring System)とはシステムやソフトウェアが持つ脆弱性の深刻度を評価する国際的な指標です。ベンダに依存しない中立的な基準とスコアリング方法により、定量的に脆弱性の深刻度を表現します。
CVSSとは、ソフトウェアやシステムが持つ脆弱性の深刻度を表す国際的な指標です。ベンダに依存しない基準とスコアリング手法により、中立的かつ定量的に脆弱性の深刻度を表現します。基準とスコアリングにより算出された値はCVSSスコアと呼ばれ、0.0〜10.0の数値で表されます。
さらに、CVSSスコアは数値のレンジにより脆弱性の深刻度を4つの定性的なレベル(Low、Middle、High、Critical)に分類することが可能です。これらの特性からCVSSは組織で脆弱性対応を行う際の判断材料として活用されています。
CVSSの管理は国際的なサイバーセキュリティ団体であるFIRST(Forum of Incident Response and Security Teams)のCVSS-SIG(Special Interest Group)により行われ、技術動向の変化を反映しながら、改定が行われてきました。直近では、2023年7月に大きな改定が発表され、同年11月には最新バージョンとしてCVSS v4.0がリリースされました。
CVSS v4.0には脆弱性の深刻度を様々な観点から評価する「評価基準」が存在します。そして、それらの評価基準を組み合わせることで目的に応じたCVSSスコアを算出します。
図1:CVSS v4.0を構成する4つの評価基準
CVSS v4.0では前述の4つの評価基準のうち、「基本評価基準」、「脅威評価基準」、「環境評価基準」の3つの評価基準をCVSSスコアの算出に使用します。CVSSスコアはその目的により4種類存在します。
図2:CVSS v4.0における評価基準の組み合わせとスコアの種類
例えば、特定の組織が脆弱性対応に当たり「自組織の環境における脆弱性の深刻度を把握したい」と考えたときには、「基本評価基準」と「環境評価基準」を組み合わせた「CVSS-BE」スコアを使用します。また、それに加え、脅威の動向を踏まえた現時点での最終的な脆弱性の深刻度を把握したいときには、前述の2つの評価基準に「脅威評価基準」を組み合わせた「CVSS-BTE」スコアを使用します。
CVSS v4.0の前身はCVSS v3.1で、2015年にリリースされたメジャーバージョンv3.0をもとに、一部の評価項目とスコアリングに手を加えたもので、2019年にリリースされました。しかし、当時最新であったCVSS v3.1も時間の経過により、現代のシステム稼働環境にそぐわないものとなってきました。下記はFIRSTが2023年7月に公開したCVSS v3.1の持つ課題です。
※FIRSTが公開したCVSSv3.1の課題[1](当社にて和訳)
このような課題の解決を図るべく新たに考案されたのが、CVSSの4番目のメジャーバージョンであるCVSS v4.0です。CVSS v4.0はCVSSv3.1までの課題を踏まえ次の5つの観点で変更が加えられています。
※FIRSTが公開したCVSS v4.0の概要 [2](一部抜粋し当社にて和訳)
上記5つの観点は、下記の形でCVSS v4.0に組み込まれています。
CVSS v4.0の最大のポイントは「OTまでカバー範囲を広げたこと」と言えます。CVSSは2005年の登場からIT環境における脆弱性の深刻度をより明確に表現すべく、3度のメジャーアップデートが行われてきました。しかし、ICSやIoTのような、いわゆるOT環境で稼働するシステムが明示的に対象とされたのは初めてのことです。
FIRSTのような国際的なサイバーセキュリティの権威がそのような改定を行ったことは、OTセキュリティの重要性が増していることの表れともいえます。DXによりITとOTの境目があいまいになりつつあるこの先、OT環境をそのスコープに収めたCVSS v4.0は組織の脆弱性管理や対処の場面で有効な判断材料となるでしょう。
前述の通り、今後、組織の脆弱性管理と対処においてCVSS v4.0は有用な情報となりえます。しかし、CVSS v4.0によりOT環境における脆弱性の深刻度をより鮮明に把握できるようになったとしても、OTの脆弱性マネジメントをITのそれと同じように進めるのは難しいでしょう。なぜなら、IT環境とOT環境にあるシステムは全く異なる思想で導入・運用されているためです。
ITシステムは一般的に、既に用意されたIT環境に導入されます。そのため、同環境に精通した情報システム部門がその技術的な設計と定期的なパッチ適用や各種メンテナンスのための運用設計を行います。しかし、OTシステムは一般に事業部門がシステムベンダのサポートの元、閉鎖的かつ特定業務に特化した環境に導入されます。
また、OTシステムは組織の生産活動に直結するものが多く、高い可用性が求められます。そのため、パッチ適用などシステムにわずかでも影響を与える可能性がある作業は避けられる傾向があり、そもそも対応を行わない前提でシステムが設計・運用されていることがあります。
そのような背景から、いざ組織がOTシステムにおける脆弱性の深刻度を把握できても、組織全体にIT、OTをまたいでシステム環境を理解しているものがおらず、どのように対処したらよいかわからない、またパッチ適用も現実的にできないという問題が発生します。今後OTセキュリティの強化を考えている組織はこれら問題の解決が必要です。
これら問題の解決には、組織のOT環境における資産の可視化と、それら資産の脆弱性悪用を防止するソリューションの導入が重要です。前述の通り、OT環境は自組織内に詳しいものが誰もいないということが往々にしてあります。
そのような組織においては、まず自社がどのようなOT資産を持っているか把握することが必要です。組織がもつOT資産が明確化されれば、それらが保有する脆弱性及び、脆弱性を悪用する可能性のある脅威の把握に繋がります。
資産の可視化は脆弱性マネジメントのスタート地点ではあるものの、それ自体がゴールではありません。リスク低減を達成するには、把握した脆弱性に対する処置が必要です。しかし、前述の通りOT環境のシステムは容易にパッチ適用ができない場合があります。
そのような環境では、パッチ適用以外の方法で脆弱性の悪用を防止する方法を導入する必要があります。具体的にはOT環境向けの監視センサーによるトラフィックの常時監視や、OT専用IPSによる仮想パッチの適用など、OTセキュリティに対応したソリューションの導入が有効です。
参考
・FIRST “Common Vulnerability Scoring System version 4.0: Specification Document”
https://www.first.org/cvss/v4.0/specification-document
・FIRST “Announcing CVSS v4.0”
https://www.first.org/cvss/v4-0/cvss-v40-presentation.pdf
・FIRSR “Common Vulnerability Scoring System v3.0: User Guide”
https://www.first.org/cvss/v3.0/user-guide
・独立行政法人情報処理推進機構 "共通脆弱性評価システムCVSS v3概説"
https://www.ipa.go.jp/security/vuln/scap/cvssv3.html
2023年11月、脆弱性の深刻度を評価する国際的な指標CVSS(Common Vulnerability Scoring System)が改定されCVSS v4.0の提供が開始されました。本稿ではCVSSv4.0の全貌、及びその変更点を解説いたします。