Guia CVSS
Guia CVSS
Guia CVSS
Sasha Romanosky
Universidad Carnegie Mellon
1. Introducción
En la actualidad, la gestión de TI debe identificar y evaluar las vulnerabilidades a través de
muchas plataformas de hardware y software diferentes. Ellos necesitan priorizar estas
vulnerabilidades y remediar los que representan el mayor riesgo. Pero cuando hay tantos
para fijar, con cada ser calificado usando diferentes escalas [2] [3] [4] , ¿cómo los
administradores de TI convertir esta montaña de datos de vulnerabilidades en información?
El Common Vulnerability Scoring System (CVSS) es un marco abierto que aborde esta
cuestión. Ofrece los siguientes beneficios:
CVSS también puede ser descrito por lo que no es. Es decir, no es ninguna de las
siguientes:
2. Grupos métricas
2.1. Métricas Base
El grupo de métricas de base captura las características de una vulnerabilidad que son
constantes con el tiempo ya través de entornos de usuario. Los acceso vectoriales, Access
Complejidad, y Autenticación métricas capturan cómo se accede a la vulnerabilidad y si se
requieren condiciones adicionales para explotarla. Los tres indicadores de impacto miden la
vulnerabilidad, si explota, afectará directamente a un activo de TI, donde los impactos se
definen independientemente como el grado de pérdida de confidencialidad, integridad y
disponibilidad. Por ejemplo, una vulnerabilidad podría provocar una pérdida parcial de la
integridad y la disponibilidad, pero sin pérdida de confidencialidad.
Esta medida refleja la forma en que se explota la vulnerabilidad. Los valores posibles para
esta métrica se listan en la Tabla 1. Cuanto más remota que un atacante puede atacar a un
host, mayor será la puntuación de la vulnerabilidad.
Valor
Descripción
métrico
Una vulnerabilidad explotable con sólo acceso local requiere que el atacante de
tener ya sea acceso físico al sistema vulnerable o una cuenta (shell) local.
Local (L) Ejemplos de vulnerabilidades explotables localmente son ataques periféricos
tales como ataques DMA Firewire / USB, y escaladas de privilegios locales
(por ejemplo, sudo).
Una vulnerabilidad explotable con acceso a la red adyacente requiere que el
Red
atacante tener acceso a cualquiera de la emisión o dominio de colisión del
adyacente
software vulnerables. Ejemplos de redes locales incluyen subred IP local,
(A)
Bluetooth, IEEE 802.11, y el segmento de Ethernet local.
Una vulnerabilidad explotable con acceso a la red significa que el software
vulnerable está obligado a la pila de red y el atacante no necesita acceso a la red
Red (N) local o de acceso local. Esta vulnerabilidad se denomina a menudo "explotable
de forma remota". Un ejemplo de un ataque de red es un desbordamiento de
búfer de RPC.
Esta métrica mide la complejidad del ataque necesario para explotar la vulnerabilidad, una
vez que un atacante ha ganado acceso al sistema de destino. Por ejemplo, considere un
desbordamiento de búfer en el servicio de Internet: una vez que el sistema de destino se
encuentra, el atacante puede lanzar un exploit a voluntad.
Otras vulnerabilidades, sin embargo, pueden requerir pasos adicionales con el fin de ser
explotados. Por ejemplo, una vulnerabilidad en un cliente de correo electrónico sólo se
explota después el usuario descarga y abre un archivo adjunto contaminada. Los valores
posibles para esta métrica se listan en la Tabla 2. Cuanto menor sea la complejidad
requerida, mayor será la puntuación vulnerabilidad.
Valor
Descripción
métrico
Existen condiciones de acceso especializados. Por ejemplo:
Las condiciones de acceso son algo especializada; Los siguientes son ejemplos:
Esta métrica mide el número de veces que un atacante debe autenticarse en un objetivo con
el fin de explotar una vulnerabilidad. Esta métrica no mide la intensidad o la complejidad
del proceso de autenticación, sólo que no se requiere que un atacante proporcionar
credenciales antes de un exploit pueden ocurrir. Los valores posibles para esta métrica se
listan en la Tabla 3. Los menos casos de autenticación que se requieren, a mayor
puntuación vulnerabilidad.
Valor
Descripción
métrico
Explotación de la vulnerabilidad requiere que el atacante autenticar dos o más
Múltiple veces, incluso si las mismas credenciales se utilizan cada vez. Un ejemplo es que
(M) un atacante autenticación en un sistema operativo además de proporcionar las
credenciales para acceder a una aplicación alojada en ese sistema.
La vulnerabilidad es necesario que un atacante debe ser registrado en el sistema
Soltero
(por ejemplo, en una línea de comandos oa través de una sesión de escritorio o la
(S)
interfaz web).
Ninguno
La autenticación no está obligado a explotar la vulnerabilidad.
(N)
La métrica debe aplicarse sobre la base de la autenticación del atacante requiere antes de
lanzar un ataque. Por ejemplo, si un servidor de correo es vulnerable a un comando que se
puede emitir antes de que un usuario se autentica, la métrica debe ser anotado como "None"
porque el atacante puede lanzar el exploit antes de que se necesitan credenciales. Si el
comando vulnerable sólo está disponible después de la autenticación tiene éxito, entonces
la vulnerabilidad debe ser anotado como "único" o "múltiple", dependiendo del número de
casos de autenticación debe producirse antes de emitir el mandato.
Valor
Descripción
métrico
Ninguno
No hay impacto en la confidencialidad del sistema.
(N)
Existe una considerable divulgación de información. El acceso a algunos
archivos de sistema que es posible, pero el atacante no tiene control sobre lo que
Parcial (P)
se obtiene, o el alcance de la pérdida es limitada. Un ejemplo es una
vulnerabilidad que divulga sólo ciertas tablas de una base de datos.
No es la divulgación total de información, resultando en todos los archivos del
Completo
sistema están reveladas. El atacante es capaz de leer todos los datos del sistema
(C)
(memoria, archivos, etc)
Esta métrica mide el impacto a la integridad de una vulnerabilidad explotada con éxito. La
integridad se refiere a la fiabilidad y veracidad de la información garantizada. Los valores
posibles para esta métrica se enumeran en la Tabla 5. Mayor impacto integridad aumenta la
puntuación de la vulnerabilidad.
Valor
Descripción
métrico
Ninguno
No hay ningún impacto a la integridad del sistema.
(N)
La modificación de algunos archivos o información del sistema es posible, pero
el atacante no tiene control sobre lo que puede ser modificada, ni el alcance de lo
que el atacante puede afectar es limitado. Por ejemplo, los archivos del sistema o
Parcial (P)
de la aplicación pueden ser sobrescritos o modificados, pero o bien el atacante
no tiene control sobre los archivos que se ven afectados o el atacante puede
modificar archivos en tan sólo un contexto limitado o alcance.
Hay un compromiso total de la integridad del sistema. Hay una pérdida completa
Completo de la protección del sistema, lo que resulta en todo el sistema se vea
(C) comprometida. El atacante es capaz de modificar cualquier archivo en el sistema
de destino.
Valor
Descripción
métrico
Ninguno
No hay impacto en la disponibilidad del sistema.
(N)
Hay una disminución del rendimiento o interrupciones en la disponibilidad de
Parcial (P) recursos. Un ejemplo es un ataque de inundación basado en la red que permite
un número limitado de conexiones exitosas a un servicio de Internet.
Completo Hay una parada total del recurso afectado. El atacante puede hacer que el
(C) recurso totalmente disponible.
Esta métrica mide el estado actual de explotación de técnicas o disponibilidad del código.
Disponibilidad pública de fácil de usar el código de explotación aumenta el número de
atacantes potenciales mediante la inclusión de aquellos que son no calificados, lo que
aumenta la gravedad de la vulnerabilidad.
Valor Descripción
métrico
No probada Sin el código de explotación está disponible, o un exploit es totalmente
(U) teórica.
A prueba de concepto de código que aproveche la demostración o un ataque
Proof-of-
que no es práctico para la mayoría de los sistemas están disponibles. El código
Concept
o la técnica no es funcional en todas las situaciones y pueden requerir una
(POC)
modificación sustancial por un atacante experto.
Funcional Funcional de código que aproveche esta disponible. El código funciona en la
(F) mayoría de las situaciones en que exista la vulnerabilidad.
O bien la vulnerabilidad es explotable por código autónoma móvil funcional, o
ningún exploit que se requiere (disparador manual) y los detalles están
Alta (H) ampliamente disponibles. El código funciona en cada situación, o activamente
está siendo entregado a través de un agente autónomo móvil (tal como un
gusano o un virus).
No Definido La asignación de este valor para la métrica no influir en el marcador. Es una
(ND) señal de que la ecuación para saltar esta métrica.
Valor
Descripción
métrico
Fix Oficial Una solución completa de proveedores está disponible. O bien el vendedor ha
(DE) publicado un parche oficial, o una actualización que está disponible.
Arreglo
Hay una solución oficial, pero temporal disponible. Esto incluye los casos en
temporal
que el vendedor emite un temporal de hotfix, herramienta o solución.
(TF)
No es una solución no oficial y no del proveedor disponible. En algunos
casos, los usuarios de la tecnología afectada crearán un pedazo de su propia o
Solución (W)
proporcionar pasos para solucionar o de otra manera de mitigar la
vulnerabilidad.
No
disponible No es ya sea ninguna solución disponible o es imposible de aplicar.
(U)
No Definido La asignación de este valor para la métrica no influir en el marcador. Es una
(ND) señal de que la ecuación para saltar esta métrica.
Tabla 8: Remediación Nivel de evaluación de puntuación
Esta métrica mide el potencial de pérdidas de vidas o bienes materiales a través del daño o
robo de bienes o equipos. La métrica también puede medir la pérdida económica de la
productividad o los ingresos. Los valores posibles para esta métrica se enumeran en la
Tabla 10. Naturalmente, cuanto mayor es el potencial de daño, mayor será la puntuación
vulnerabilidad.
Valor
Descripción
métrico
Ninguno No hay posibilidad de pérdida de la vida, los bienes físicos, la productividad o
(N) los ingresos.
Una explotación exitosa de esta vulnerabilidad puede originar una leve daño
Bajo (B) físico oa la propiedad. O bien, puede haber una ligera pérdida de ingresos o la
productividad de la organización.
Una explotación exitosa de esta vulnerabilidad podría ocasionar daños físicos
Bajo-Medio
oa la propiedad moderado. O bien, puede haber una pérdida moderada de los
(LM)
ingresos o la productividad de la organización.
Una explotación exitosa de esta vulnerabilidad podría ocasionar daños físicos
Medio-alto
oa la propiedad o pérdida significativa. O bien, puede haber una pérdida
(MH)
significativa de los ingresos o la productividad.
Una explotación exitosa de esta vulnerabilidad podría ocasionar daños físicos
Alta (H) oa la propiedad y la pérdida catastrófica. O bien, puede haber una pérdida
catastrófica de los ingresos o la productividad.
No
La asignación de este valor para la métrica no influir en el marcador. Es una
Definido
señal de que la ecuación para saltar esta métrica.
(ND)
Está claro que cada organización debe determinar por sí mismos el significado preciso de
"leve, moderado, significativo, y catastrófico."
Esta métrica mide la proporción de los sistemas vulnerables. Se entiende como un indicador
específico del entorno con el fin de aproximar el porcentaje de sistemas que podrían verse
afectados por la vulnerabilidad. Los valores posibles para esta métrica se enumeran en la
Tabla 11. Cuanto mayor es la proporción de los sistemas vulnerables, mayor será la
puntuación.
Valor
Descripción
métrico
No existen sistemas de destino, o los objetivos son tan altamente
Ninguno
especializados que sólo existen en un entorno de laboratorio. Efectivamente
(N)
0% del medio ambiente está en riesgo.
Existen unos objetivos dentro del entorno, pero en pequeña escala. Entre el 1%
Bajo (B)
- 25% de la totalidad del hábitat está en peligro.
Medium Existen unos objetivos dentro del entorno, pero a una escala media. Entre el
(M) 26% - 75% de la totalidad del hábitat está en peligro.
Alta (H) Existen unos objetivos dentro del entorno en una escala considerable. Entre
76% - 100% de la totalidad del hábitat se considera en riesgo.
No Definido La asignación de este valor para la métrica no influir en el marcador. Es una
(ND) señal de que la ecuación para saltar esta métrica.
El efecto total de la puntuación del medio ambiente está determinado por las mediciones
del impacto de bases correspondiente (por favor, tenga en cuenta que la base de la
confidencialidad, integridad y disponibilidad de impacto métricas, a sí mismos, no se
cambian). Es decir, estos parámetros modifican la puntuación del medio ambiente
volviendo a ponderar la (base) la confidencialidad, integridad y mediciones del impacto de
la disponibilidad. Por ejemplo, la métrica de impacto confidencialidad (C) ha aumentado de
peso, si el requisito de confidencialidad (CR) es alta. Del mismo modo, la métrica impacto
confidencialidad ha disminuido de peso si el requisito de confidencialidad es bajo. La
ponderación métrica impacto confidencialidad es neutral si el requisito de confidencialidad
es medio. Esta misma lógica se aplica a los requisitos de disponibilidad y la integridad.
Los valores posibles para los requisitos de seguridad se listan en la Tabla 12. Por razones
de brevedad, la misma tabla se utiliza para todas las tres métricas. Cuanto mayor es la
exigencia de la seguridad, mayor será la puntuación (recuerde que el medio se considera
por defecto). Estas métricas se modifique la puntuación tanto como de más o menos 2,5.
Valor
Descripción
métrico
Pérdida de [confidencial | integridad | disponibilidad] es probable que tenga un
Bajo (B) efecto adverso limitado sobre la organización o individuos asociados con la
organización (por ejemplo, empleados, clientes).
Pérdida de [confidencial | integridad | disponibilidad] es probable que tenga un
Medium
efecto adverso sobre la organización o individuos asociados con la
(M)
organización (por ejemplo, empleados, clientes).
Pérdida de [confidencial | integridad | disponibilidad] es probable que tenga un
Alta (H) efecto adverso catastrófico en la organización o individuos asociados con la
organización (por ejemplo, empleados, clientes).
No
La asignación de este valor para la métrica no influir en el marcador. Es una
Definido
señal de que la ecuación para saltar esta métrica.
(ND)
Valor
Descripción
métrico
AV: [L, A, N] / AC: [H, M, L] / Au: [M, S, N] / C: [N, P, C] / I: [N, P, C] /
Base
Un: [N, P, C]
Temporal E: [U, POC, F, H, ND] / RL: [DE, TF, W, U, ND] / RC: [UC, UR, C, ND]
CDP: [N, L, LM, MH, H, ND] / TD: [N, L, M, H, ND] / CR: [L, M, H, ND] /
Ambiental
IR: [L, M, H , ND] / AR: [L, M, H, ND]
Por ejemplo, una vulnerabilidad con los valores de indicadores de base de "Acceso
vectorial: Bajo, Acceso Complejidad: Media, autenticación: Ninguno, Impacto
Confidencialidad: Ninguno, Impacto Integridad: Parcial, Impacto Disponibilidad:
Complete" tendría el siguiente vector base: "AV: L / AC: M / Au: N / A: N / I: P / D: C. "
3. Scoring
3.1. Directrices
A continuación se presentan las directrices que deben ayudar a los analistas al anotar
vulnerabilidades.
3.1.1. General
3.1.2.2. Autenticación
TIP DE PUNTUACIÓN # 9: Las vulnerabilidades que dan acceso a nivel de raíz deben ser
marcados con la pérdida completa de la confidencialidad, integridad y disponibilidad,
mientras que las vulnerabilidades que dan acceso a nivel de usuario deben ser marcados con
la pérdida parcial de la confidencialidad, integridad y disponibilidad. Por ejemplo, una
violación de integridad que permite a un atacante modificar un archivo de contraseña del
sistema operativo debe ser anotado con el impacto completo de la confidencialidad,
integridad y disponibilidad.
TIP DE PUNTUACIÓN # 10: Las vulnerabilidades con una pérdida parcial o completa de
la integridad también pueden causar un impacto a disponibilidad. Por ejemplo, un atacante
que es capaz de modificar los registros puede probablemente también eliminarlos.
3.2. Ecuaciones
La puntuación ecuaciones y algoritmos para la base, grupos de métricas temporales y
ambientales se describen a continuación. Continuación del debate sobre el origen y las
pruebas de estas ecuaciones se encuentra disponible en www.first.org / CVSS.
Si se emplea, la ecuación temporal combinará las métricas temporales con el puntaje base
para producir una puntuación temporal que va de 0 a 10. Además, la puntuación temporal
producirá un resultado temporal no superior a la puntuación de base, y no superior a 33%
más bajos que la puntuación de base. La ecuación temporal es:
3.3. Ejemplos
A continuación, ofrecemos ejemplos de cómo se utiliza CVSS para tres vulnerabilidades
diferentes.
3.3.1. CVE-2002-0392
Dado que la vulnerabilidad puede ser explotada de forma remota, el acceso Vector es
"Red". El acceso complejidad es "baja", porque no hay circunstancias adicionales deben
existir para esta vulnerabilidad para tener éxito; el atacante sólo tiene que crear un mensaje
explotar adecuada para el oyente Web Apache. No se requiere autenticación para activar la
vulnerabilidad (cualquier usuario de Internet puede conectarse al servidor web), por lo que
la métrica de autenticación es "Ninguno".
Dado que la vulnerabilidad puede ser explotada mediante varios métodos con diferentes
resultados, los resultados tienen que ser generados para cada método y el más alto utilizado.
Si la vulnerabilidad es explotada para ejecutar código arbitrario con los permisos del
servidor web, alterando así el contenido web y, posiblemente, la visualización de usuario o
la información de configuración local (incluyendo los ajustes de conexión y contraseñas
para las bases de datos back-end), la confidencialidad y la métrica de impacto Integridad se
establecen a "parcial". En conjunto, estos indicadores dan como resultado un puntaje base
de 6,4.
Por tanto, el vector base para esta vulnerabilidad es: AV: N / AC: L / Au: N / A: N / I: N /
A: C.
-------------------------------------------------- -
BASE MÉTRICO EVALUACIÓN PUNTAJE
-------------------------------------------------- -
Acceso Vector [Red] (1.00)
Acceso Complejidad [Bajo] (0.71)
Autenticación [Ninguno] (0.704)
Impacto Confidencialidad [Ninguno] (0.00)
Impacto Integridad [Ninguno] (0.00)
Impacto disponibilidad [Complete] (0.66)
-------------------------------------------------- -
FORMULA BASE BASE SCORE
-------------------------------------------------- -
Impacto = 10,41 * (1 - (1) * (1) * (0,34)) == 6,9
Explotabilidad = 20 * 0,71 * 0,704 * 1 == 10.0
f (Impacto) = 1.176
BaseScore = (0.6 * 6.9 + 0.4 * 10.0 1.5) * 1,176
== (7.8)
-------------------------------------------------- -
-------------------------------------------------- -
TEMPORAL PUNTUACIÓN EVALUACIÓN METRICA
-------------------------------------------------- -
Explotabilidad [funcional] (0.95)
Nivel Remediación [Oficial-Fix] (0.87)
Informe de confianza [Confirmado] (1.00)
-------------------------------------------------- -
FORMULA TEMPORAL SCORE TEMPORAL
-------------------------------------------------- -
round (7.8 * 0.95 * 0.87 * 1.00) == (6.4)
-------------------------------------------------- -
-------------------------------------------------- -
AMBIENTAL MÉTRICO EVALUACIÓN PUNTAJE
-------------------------------------------------- -
Daño colateral potencial [Ninguno - Alto] {0 - 0.5}
Distribución Target [Ninguno - Alto] {0-1,0}
Req Confidencialidad. [Medio] (1.0)
Req Integridad. [Medio] (1.0)
Disponibilidad Req. [Alto] (1.51)
-------------------------------------------------- -
FORMULA AMBIENTAL SCORE AMBIENTAL
-------------------------------------------------- -
AdjustedImpact = min (10,10.41 * (1 - (1-0 * 1) * (1-0 * 1)
* (1-0,66 * 1,51)) == (10,0)
AdjustedBase = ((0,6 * 10) + (0.4 * 10.0) 1.5) * 1,176
== (10,0)
AdjustedTemporal == (10 * 0,95 * 0,87 * 1,0) == (8.3)
EnvScore = round ((8,3 + (10-8,3) * {0-0,5}) * {0-1})
== (0,00-9,2)
-------------------------------------------------- -
3.3.2. CVE-2003-0818
-------------------------------------------------- - BASE
MÉTRICO PUNTUACIÓN EVALUACIÓN
-------------------------------------------- -------- Acceso Vector [Red]
(1.00) El acceso Complejidad [Bajo] (0.71) Autenticación [Ninguno]
(0.704) La confidencialidad de impacto [Complete] (0.66) La integridad de
impacto [Complete] (0.66) Impacto disponibilidad [ Completar] (0.66)
---------- ----------------------------------- ------- FORMULA BASE SCORE
---------------------------------------- ------------ Impacto = 10,41 *
(1 - (0.34 * 0.34 * 0.34)) == 10.0 explotabilidad = 20 * 0,71 * 0,704 * 1
== 10.0 f (Impacto) = 1,176 BaseScore = ((0.6 * 10.0) + (0.4 * 10.0) 1.5)
* 1.176 == (10.0) -----------------------------
--------------------------------------------------
------------------------- TEMPORAL PUNTUACIÓN EVALUACIÓN MÉTRICO
--------------------- ------------------------------- explotabilidad
[funcional] (0.95) Remediación Nivel [Oficial-Fix] (0,87) Informe de
Confianza [Confirmado] (1.00) ----------
---------------------------------- -------- FORMULA SCORE TEMPORAL
--------------------------------------- ------------- redonda (10,0 *
0,95 * 0,87 * 1,00) == (8.3) ----------------------
--------------------------------------------------
-------------------------------- AMBIENTAL MÉTRICO EVALUACIÓN PUNTAJE
-------------- -------------------------------------- Daño colateral
potencial [Ninguno - Alto] {0 - 0.5 } Target Distribution [Ninguno -
Alto] {0-1,0} Confidencialidad Req. [Medio] (1.0) Integridad Req.
[Medio] (1.0) Disponibilidad Req. [Bajo] (0.5)
-------------------------------------------- -------- FORMULA SCORE
AMBIENTAL --------------------------------------- -------------
AdjustedImpact = 10,41 * (1 - (1-0,66 * 1) * (1-0,66 * 1) * (1-0,66 *
0,5)) == 9,6 AdjustedBase = ( (0.6 * 9.6) + (0.4 * 10.0) 1.5) * 1.176 ==
(9.7) AdjustedTemporal == (9,7 * 0,95 * 0,87 * 1,0) == (8.0) EnvScore =
round ((8,0 + (10-8,0) * {0-0,5}) * {0-1}) == (0,00-9,0)
------------------------------ ----------------------
3.3.3. CVE-2003-0062
Dado que la vulnerabilidad es explotable sólo para un usuario con sesión iniciada
localmente en el sistema, el acceso del vector está "Local". El acceso complejidad es "alta"
porque esta vulnerabilidad no se puede aprovechar en el capricho del atacante. Hay una
capa adicional de complejidad debido a que el atacante debe esperar a otro usuario para que
ejecute el software de detección de virus. La autenticación se establece en "None" porque el
atacante no necesita autenticarse en cualquier sistema adicional. Si un usuario
administrativo llegara a ejecutar el análisis de virus, causando el desbordamiento de búfer,
entonces un compromiso de todo el sistema sería posible. Dado el caso más dañino debe ser
considerada, cada uno de los tres indicadores de impacto se ajusta en "Finalizar". En
conjunto, estos indicadores producen una puntuación básica de 6,2.
Por tanto, el vector base para esta vulnerabilidad es: AV: L / AC: H / Au: N / A: C / I: C /
D: C.
Parcial de código que aproveche ha sido puesto en libertad, por lo que la métrica de
explotabilidad se pone a "prueba de concepto". Eset ha lanzado un software actualizado,
dando un nivel de Remediación de "Oficial-Fix", y reporte de la confianza de
"Confirmado". Estos tres parámetros ajustan el puntaje base para dar una puntuación
temporal de 4,9.
4. Recursos adicionales
A continuación, presentamos una lista de recursos que pueden ser útiles a cualquiera
implementar CVSS. Boletines de vulnerabilidad son útiles cuando se busca información
detallada acerca de una vulnerabilidad particular. Calculadoras CVSS son útiles cuando se
trata de calcular su propia base, los resultados temporales o ambientales.
Boletines de vulnerabilidad:
Calculadoras CVSS
5. Consideraciones Finales
Los autores reconocen que muchos otros indicadores podrían haberse incluido en CVSS.
También nos damos cuenta de que hay un sistema de puntuación se encajará a la perfección
las necesidades de todos. Las métricas particulares utilizados en CVSS fueron identificados
como el mejor compromiso entre la exhaustividad, la facilidad de uso y precisión. Ellos
representan la experiencia acumulada de los miembros CVSS Grupo de Interés Especial,
así como numerosas pruebas de vulnerabilidades en el mundo real en entornos de usuario
final. Al madurar CVSS, estas métricas pueden ampliar o ajustar, por lo que el marcador
aún más preciso, flexible y representativo de vulnerabilidades modernas y sus riesgos.