Icono del sitio Una Al Día

CVSS 4.0: Nueva versión de evaluación de vulnerabilidades

Publicada oficialmente la última versión del Sistema Común de Puntuación de Vulnerabilidades (CVSS v4) La versión más reciente y esperada del sistema, brinda mejoras y funcionalidades adicionales que llevarán la evaluación de vulnerabilidades a un nuevo nivel.

CVSS (Common Vulnerability Scoring System) se trata de un sistema de puntuación que proporciona un estándar abierto, el cual ha sido un pilar fundamental en la gestión de vulnerabilidades IT a nivel mundial desde su introducción en 2005. A lo largo de los años, ha experimentado diversas revisiones y actualizaciones para seguir siendo relevante y adaptarse a las cambiantes amenazas y tecnologías.

Los retos propuestos por la versión CVSS v3 y los objetivos a cumplir en esta nueva versión CVSS v4 son los siguientes:

Además, el equipo de NIST hace autocrítica e hincapié en la complejidad y la naturaleza aparentemente arbitraria del algoritmo de puntuación CVSS. El sistema de puntuación CVSS fue desarrollado por un equipo diverso de expertos y se basa en una amplia investigación y análisis. Aunque pueda parecer confuso, es el producto de un proceso deliberado para equilibrar una variedad de factores diferentes en la puntuación de vulnerabilidades. Además, hacen énfasis en que siempre debe buscarse la mejora continua y la simplificación.

Actualmente, CVSS se compone de cuatro grupos de métricas: base, amenaza, entorno y complementario, cada uno de ellos, compuestos por una serie de métricas:

1. Grupo Base: captura las cualidades fundamentales de una vulnerabilidad que mantienen su constancia en el tiempo y en todos los contextos de usuario.

2. Grupo Amenaza: refleja las características de una vulnerabilidad que evolucionan con el transcurso del tiempo.


3. Grupo Entorno: se encarga de las características específicas de una vulnerabilidad ligadas a un usuario.


4. Grupo de Métricas Complementarias: son nuevas métricas que describen y miden atributos extrínsecos adicionales de una vulnerabilidad.

Calculadora CVSS v4

Al igual que en las métricas, la calculadora de CVSS v4 incorpora varias novedades:

El enlace de acceso a esta calculadora se puede encontrar aquí, pero a continuación se presentan una serie de capturas de pantalla que permiten previsualizar lo que los usuarios verán al acceder a la herramienta:

Como se puede observar en la imagen anterior, si se sitúa el cursor sobre cada uno de los valores de las métricas, será posible ver una definición de a qué hace referencia cada una de ellas, de manera que será más sencillo escoger el valor adecuado a la hora de asignar el riesgo.

Esta herramienta ayuda a entender y curiosear esta nueva versión de CVSS y permite comparar los cambios en tiempo real si usamos paralelamente la calculadora de CVSS v3 además de, permitir usar las nuevas métricas de esta nueva versión.

Cambios respecto a las versiones previas:

Fuente: INCIBE y FIRST. Ejemplo de actualización en las métricas base del CVSS 3.1 a la versión 4.0.

¿Cuáles son las novedades de CVSS v4?

A pesar de que en las siguientes secciones se detallarán cuáles son las novedades principales de CVSS v4, de manera genérica se pueden resumir en los siguientes puntos:

CVSS v4, a diferencia de CVSS v3.X, se puede aplicar a sistemas OT/ICS/IoT.
Teniendo en cuenta estos puntos genéricos, veremos a continuación cuáles son estos cambios de manera más detallada.

1. Nomenclatura

Para subrayar la idea de que CVSS no es solo una puntuación base, se ha adoptado una nueva nomenclatura.

2. Nuevos conceptos: sistema vulnerable, sistema subsiguiente y sistemas protegidos por firewalls

Con CVSS 4.0 se introducen estos tres nuevos términos que es conveniente analizar con algunos ejemplos para entender correctamente en qué se diferencian.

Sistema vulnerable:

Aquella aplicación de software, controlador, módulo o dispositivo de hardware que contiene un fallo o debilidad, ya sea en su implementación, diseño, controles internos o procedimientos, los cuales pueden ser explotados por un atacante para violar la política de seguridad de dicho sistema.

Sistema subsiguiente:

Es aquel sistema que sufre las consecuencias de la vulnerabilidad explotada, pudiéndose tratar del mismo sistema vulnerable u otro, como podrían ser las aplicaciones de software, dispositivos hardware, recursos de red y la seguridad de las personas.

Sistemas protegidos por firewall:

Se refiere a sistemas vulnerables, pero protegidos por firewalls, cuando una vulnerabilidad se puntúa con un vector de ataque (AV) de red (N) y se tiene seguridad de que el sistema vulnerable está desplegado en una red segura que no está disponible desde internet, la métrica “Vector de ataque modificado” (Modified Attack Vector) (MAV, por sus siglas en inglés) se debe marcar como “Adyacente”, reduciendo así la puntuación dada por CVSS v4.0.

3. Nueva métrica base (base metric): requisitos de ataque (attack requirements) (AT)

El problema inicial por el que se plantea esta nueva métrica es que los valores de complejidad de ataque (CA) «baja» y «alta» no reflejan diferencias significativas entre las condiciones actualmente comprimidas en la definición de complejidad “alta”. Esta falta de precisión puede ser ejemplificada por la vulnerabilidad identificada como CVE-2021-23017, la cual requiere forjar paquetes DNS siendo necesario para lograrlo que el componente vulnerable tenga una configuración específica y, entonces, se podrá modificar un byte concreto para conseguir RCE (Ejecución Remota de Código). A pesar de esta complejidad involucrada, se clasifica de la misma manera que una vulnerabilidad más simple que solo requiere levantar un servidor («rogue server«, como por ejemplo LDAP Pass-Back u otros casos similares).

La propuesta actual de CVSS v4 pretende solucionar este problema, dividiendo la definición actual de AC en dos métricas, denominadas «Complejidad de ataque (AC)» y «Requisitos de ataque (AT)», que transmiten lo siguiente respectivamente:

4. Métrica base actualizada: interacción del usuario (User interaction) (UI)

Esta métrica permite un mayor nivel de detalle al considerar la interacción de un usuario como un componente vulnerable. Los posibles niveles de interacción del usuario son los siguientes:

Activa (A): la explotación exitosa de esta vulnerabilidad requiere que el usuario objetivo del ataque interactúe de forma específica y consciente con el componente vulnerable y el payload del atacante. En su defecto, dicha interacción alterará de forma activa los mecanismos de protección que conducirán a la explotación de la vulnerabilidad.

La actualización de esta métrica amplía  el uso  anteriormente implementado en el modelo CVSS v3, permitiendo aportar una capa adicional de información, pasando de una decisión binaria consistente en si se requiere o no algún tipo de interacción por parte del usuario, a tres opciones posibles que miden el carácter de esta interacción.
Un ejemplo aplicable de esta nueva forma de tomar en consideración la métrica UI podría ser la diferenciación  entre un XSS almacenado que requiera acceder a un punto concreto de la aplicación, y un XSS reflejado que requiera que el usuario pulse un enlace con el payload, cosa que CVSS v3 no contemplaba.

5. Métrica eliminada: alcance (scope) (S)

La métrica que hace referencia al alcance del ataque en CVSS v3 presenta dos problemas principalmente. En primer lugar, da lugar a  incoherencias en la puntuación proporcionada por los proveedores de productos. En segundo lugar, impedía una correcta interpretación y evaluación del impacto potencial de la vulnerabilidad en sistemas subsiguientes.

Para solucionar este problema, CVSS v4 divide las métricas de impacto en dos grupos: las relativas al sistema vulnerable y las que afectan a otros sistemas debido a su relación o conexión con el sistema vulnerable.

6. Nuevo nombre para el grupo de métricas “Temporal”: grupo de métricas de amenaza (threat metric group)

Las métricas relativas al nivel de amenaza eran innecesariamente complejas, por lo que la nueva métrica “Madurez del Exploit” (Exploit Maturity) ha reemplazado y unificado las anteriores: “Madurez del código del exploit” (Exploit Code Maturity), “Nivel de remediación” (Remediation Level) y “Fiabilidad del reporte” (Report Confidence).

Esta nueva métrica adquiere los siguientes posibles valores:

7. Nuevo en CVSS4: métricas complementarias 

CVSS v4 permite la creación de nuevas métricas que describen y evalúan atributos externos adicionales de una vulnerabilidad. La persona que recibe la información puede utilizar los valores de estas métricas para tomar acciones adicionales si así lo desea, otorgando mayor importancia a los valores obtenidos según sea necesario

Ninguna métrica definirá el impacto numérico en la puntuación final calculada del CVSS (por ejemplo, CVSS-BTE). Las organizaciones pueden asignar la importancia y el impacto real de cada métrica, o del conjunto/combinación de métricas, dándoles una mayor, menor, incluso ninguna importancia en el análisis final de riesgos. Las métricas y sus valores simplemente proporcionarán información adicional sobre características externas de la vulnerabilidad en cuestión.

Nota: todas las métricas complementarias proporcionadas por el proveedor de información son opcionales.

¿Cuáles son las métricas de CVSS v4

En total se recogen seis métricas adicionales: seguridad, automatizable, recuperación, densidad del valor, esfuerzo de respuesta ante una vulnerabilidad, y urgencia del proveedor. Todas ellas se detallan a continuación.

Hay que destacar que todas las métricas mencionadas con anterioridad tienen el posible valor común “No definido” (not defined) (X). Una métrica adquiere este valor en los casos en los que no ha sido evaluada.

8. Se pone el foco en sistemas OT

En la actualidad, se reconoce que muchas vulnerabilidades pueden tener impactos más allá de la tradicional tríada de Confidencialidad, Integridad y Disponibilidad (C/I/A). Cada vez más, existe la preocupación de que, aunque los impactos lógicos en un sistema vulnerable pueden o no ser reconocidos, puede haber daños tangibles para los seres humanos como resultado de la explotación de una vulnerabilidad.

Los sectores de IoT, Sistemas de Control Industrial (ICS) y atención médica en particular están muy preocupados por poder identificar este tipo de impacto como parte de la especificación del Sistema de Puntuación de Vulnerabilidad Común (CVSS), con el fin de impulsar la priorización de problemas alineados con sus crecientes preocupaciones.

Cuando un sistema no está destinado o diseñado específicamente para ser utilizado con fines de seguridad, pero su despliegue en ciertos modos o lugares puede tener implicaciones para la seguridad, es posible que la explotación de una vulnerabilidad en ese sistema tenga repercusiones en términos de seguridad. Estas repercusiones pueden ser representadas a través de las métricas de entorno que evalúan el impacto en la seguridad del sistema.

Esta métrica de seguridad evalúa el impacto en la seguridad de las personas que podrían resultar heridas como resultado de la explotación de la vulnerabilidad. A diferencia de otras métricas de impacto, esta métrica solo se puede asociar al conjunto de sistemas que le siguen y debe considerarse junto a los valores «Ninguno«, «Bajo» y «Alto» en relación a las métricas de disponibilidad e integridad.

Por lo tanto, en lo que respecta a la seguridad del entorno del consumidor, existen dos métricas OT:

Además de las métricas OT relacionadas con la seguridad del entorno del consumidor, también podemos identificar las métricas del entorno del proveedor. Cuando un sistema no está destinado a un uso específico o no cumple con las prácticas de seguridad, es posible que la explotación de una vulnerabilidad en ese sistema tenga un impacto en la seguridad, el cual puede ser evaluado a través de un conjunto de métricas complementarias.

Nota: los proveedores no tienen la obligación de proporcionar métricas complementarias. Su suministro es opcional y se basa en la discreción del proveedor para decidir qué información transmitir en cada caso según sea necesario.

Más información:

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil