{"id":29856,"date":"2025-08-04T15:47:47","date_gmt":"2025-08-04T13:47:47","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29856"},"modified":"2025-08-04T15:47:47","modified_gmt":"2025-08-04T13:47:47","slug":"cvss-rbvm-vulnerability-management","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cvss-rbvm-vulnerability-management\/29856\/","title":{"rendered":"Da CVSS a RBVM: assegnazione delle priorit\u00e0 alle vulnerabilit\u00e0 eseguita correttamente"},"content":{"rendered":"<p>Quando si incontra per la prima volta il CVSS (Common Vulnerability Scoring System), \u00e8 facile pensare che si tratti dello strumento perfetto per il triage e l\u2019assegnazione delle priorit\u00e0 alle vulnerabilit\u00e0. Un punteggio pi\u00f9 alto indica una vulnerabilit\u00e0 pi\u00f9 critica, giusto? In realt\u00e0, questo approccio non funziona. Ogni anno assistiamo a un numero crescente di vulnerabilit\u00e0 con punteggi CVSS elevati. I team di sicurezza non riescono a correggerle tutte in tempo, ma la stragrande maggioranza di questi difetti non viene mai effettivamente sfruttata negli attacchi nel mondo reale. Nel frattempo, gli autori degli attacchi sfruttano costantemente vulnerabilit\u00e0 meno appariscenti con punteggi pi\u00f9 bassi. Ci sono anche altre insidie nascoste, che vanno da problemi puramente tecnici, come punteggi CVSS contrastanti, a problemi concettuali, come la mancanza di contesto aziendale.<\/p>\n<p>Non si tratta necessariamente di carenze del CVSS stesso. Si evidenzia invece la necessit\u00e0 di utilizzare lo strumento correttamente, nell\u2019ambito di un processo di gestione delle vulnerabilit\u00e0 pi\u00f9 sofisticato e completo.<\/p>\n<h2>Discrepanze CVSS<\/h2>\n<p>Hai mai notato come la stessa vulnerabilit\u00e0 possa avere punteggi di gravit\u00e0 diversi a seconda dell\u2019origine disponibile? Un punteggio del ricercatore sulla cybersecurity che l\u2019ha trovato, un altro del fornitore del software vulnerabile e ancora un altro di un database nazionale delle vulnerabilit\u00e0? Non \u00e8 sempre e solo un semplice errore. A volte diversi esperti possono non essere d\u2019accordo sul contesto dello sfruttamento. Potrebbero avere idee diverse sui privilegi con cui viene eseguita un\u2019applicazione vulnerabile o sulla connessione a Internet. Un fornitore potrebbe ad esempio basare la propria valutazione sulle best practice consigliate, mentre un ricercatore della sicurezza potrebbe considerare il modo in cui le applicazioni sono configurate tipicamente nelle organizzazioni reali. Un ricercatore potrebbe valutare la complessit\u00e0 dell\u2019exploit come alta, mentre un altro ritenerla bassa. Non \u00e8 un evento raro. Uno <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/vulncheck.com\/blog\/cvss-accuracy-issues\">studio di Vulncheck<\/a> del 2023 ha rilevato che il 20% delle vulnerabilit\u00e0 nel National Vulnerability Database (NVD) aveva due punteggi CVSS3 da fonti diverse e il 56% di questi punteggi accoppiati era in conflitto.<\/p>\n<h2>Errori comuni durante l\u2019utilizzo di CVSS<\/h2>\n<p>Da oltre un decennio <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.first.org\/about\/mission\">FIRST<\/a> sostiene l\u2019applicazione metodologicamente corretta del CVSS. Tuttavia, le organizzazioni che utilizzano le classificazioni CVSS nei processi di gestione delle vulnerabilit\u00e0 continuano a commettere errori tipici:<\/p>\n<ol>\n<li>Utilizzare il punteggio di base CVSS come indicatore di rischio primario. CVSS misura la gravit\u00e0 di una vulnerabilit\u00e0, non quando verr\u00e0 sfruttata o il potenziale impatto del relativo sfruttamento sull\u2019organizzazione sotto attacco. Talvolta una vulnerabilit\u00e0 critica \u00e8 innocua nell\u2019ambiente di un\u2019azienda specifica perch\u00e9 risiede in sistemi insignificanti e isolati. Al contrario, un attacco ransomware su larga scala potrebbe iniziare con una vulnerabilit\u00e0 relativa alla fuga di informazioni apparentemente innocua con un punteggio CVSS di 6.<\/li>\n<li>Utilizzare il punteggio di base CVSS senza adattamenti di Minaccia\/Temporali e Ambientali. La disponibilit\u00e0 di patch, exploit pubblici e misure compensative influenza in modo significativo il modo e l\u2019urgenza di affrontare una vulnerabilit\u00e0.<\/li>\n<li>Concentrarsi solo sulle vulnerabilit\u00e0 al di sopra di un determinato punteggio. Questo approccio \u00e8 talvolta imposto dal governo o dalle autorit\u00e0 di regolamentazione del settore (\u201ccorreggere le vulnerabilit\u00e0 con un punteggio CVSS superiore a 8 entro un mese\u201d). Di conseguenza, i team di cybersecurity devono far fronte a un carico di lavoro in continua crescita che, in realt\u00e0, non rende la loro infrastruttura pi\u00f9 sicura. Il numero di vulnerabilit\u00e0 con punteggi CVSS elevati identificate ogni anno \u00e8 in <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/general\/visualizations\/vulnerability-visualizations\/cvss-severity-distribution-over-time#CVSSSeverityOverTime\">rapido aumento negli ultimi 10 anni<\/a>.<\/li>\n<li>Utilizzo di CVSS per valutare la probabilit\u00e0 di sfruttamento. Queste metriche sono scarsamente correlate: solo <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/vulmon.com\/docs\/Vulnerability-Scoring\/KEV\">il 17% delle vulnerabilit\u00e0 critiche<\/a> viene sfruttato negli attacchi.<\/li>\n<li>Utilizzo solo della valutazione CVSS. La stringa vettoriale standardizzata \u00e8 stata introdotta in CVSS in modo che chi difende potesse comprendere i dettagli di una vulnerabilit\u00e0 e calcolarne in modo indipendente l\u2019importanza all\u2019interno della propria organizzazione. CVSS 4.0 \u00e8 stato specificamente rivisto per tenere conto in modo pi\u00f9 facile del contesto aziendale utilizzando metriche aggiuntive. Qualsiasi sforzo di gestione della vulnerabilit\u00e0 basato esclusivamente su una classificazione numerica sar\u00e0 in gran parte inefficace.<\/li>\n<li>Ignorare ulteriori fonti di informazione. Fare affidamento su un singolo database delle vulnerabilit\u00e0 e analizzare solo CVSS non \u00e8 sufficiente. L\u2019assenza di dati su patch, proof of concept funzionanti e casi di sfruttamento nel mondo reale rende difficile decidere come affrontare le vulnerabilit\u00e0.<\/li>\n<\/ol>\n<h2>Cosa non dice CVSS in merito a una vulnerabilit\u00e0<\/h2>\n<p>CVSS \u00e8 lo standard del settore per descrivere la gravit\u00e0 di una vulnerabilit\u00e0, le condizioni in cui pu\u00f2 essere sfruttata e il potenziale impatto su un sistema vulnerabile. Tuttavia, al di l\u00e0 di questa descrizione (e del punteggio di base CVSS), c\u2019\u00e8 molto che non copre:<\/p>\n<ul>\n<li>Chi ha trovato la vulnerabilit\u00e0? \u00c8 stato il fornitore, un ricercatore etico a segnalare il difetto in attesa di una patch o \u00e8 stato un utente malintenzionato?<\/li>\n<li>Esiste un exploit disponibile pubblicamente? In altre parole, c\u2019\u00e8 un codice prontamente disponibile per sfruttare la vulnerabilit\u00e0?<\/li>\n<li>Quanto \u00e8 pratico da sfruttare in scenari del mondo reale?<\/li>\n<li>C\u2019\u00e8 una patch? Copre tutte le versioni del software vulnerabili e quali sono i potenziali effetti collaterali della sua applicazione?<\/li>\n<li>L\u2019organizzazione deve affrontare la vulnerabilit\u00e0? Oppure interessa un servizio cloud (SaaS) in cui il provider corregger\u00e0 automaticamente i difetti?<\/li>\n<li>Ci sono segni di sfruttamento in natura?<\/li>\n<li>Se non ve ne sono, qual \u00e8 la probabilit\u00e0 che un utente malintenzionato sfrutter\u00e0 questa vulnerabilit\u00e0 in futuro?<\/li>\n<li>Quali sono i sistemi specifici vulnerabili all\u2019interno dell\u2019organizzazione?<\/li>\n<li>Lo sfruttamento \u00e8 praticamente accessibile a un utente malintenzionato? Un sistema potrebbe ad esempio essere un server Web aziendale accessibile a chiunque online oppure una stampante vulnerabile connessa fisicamente a un singolo computer che non ha accesso alla rete. Un esempio pi\u00f9 complesso potrebbe essere una vulnerabilit\u00e0 nel metodo di un componente software, in cui la specifica applicazione aziendale che utilizza tale componente non chiama mai effettivamente il metodo.<\/li>\n<li>Cosa accadrebbe se i sistemi vulnerabili venissero compromessi?<\/li>\n<li>Qual \u00e8 il costo finanziario di un evento del genere per l\u2019azienda?<\/li>\n<\/ul>\n<p>Tutti questi fattori influenzano in modo significativo la decisione su quando e come porre rimedio a una vulnerabilit\u00e0, o anche se \u00e8 necessario rimediare.<\/p>\n<h2>Come modificare il CVSS? RBVM ha la risposta!<\/h2>\n<p>Molti fattori spesso difficili da spiegare all\u2019interno dei confini di CVSS sono centrali per un approccio popolare noto come gestione delle vulnerabilit\u00e0 basata sul rischio (RBVM).<\/p>\n<p>RBVM \u00e8 un processo olistico e ciclico, con diverse fasi chiave che si ripetono regolarmente:<\/p>\n<ul>\n<li>Inventario di tutte le risorse IT dell\u2019azienda. \u00c8 incluso di tutto: da computer, server e software, a servizi cloud e dispositivi IoT.<\/li>\n<li>Assegnare la priorit\u00e0 alle risorse in base all\u2019importanza.<\/li>\n<li>Scansione delle risorse alla ricerca di vulnerabilit\u00e0 note.<\/li>\n<li>Arricchimento dei dati sulla vulnerabilit\u00e0. Sono inclusi il perfezionamento delle classificazioni CVSS-B e CVSS-BT, l\u2019integrazione delle informazioni sulle minacce e la valutazione della probabilit\u00e0 di sfruttamento. Due strumenti popolari per misurare lo sfruttamento sono <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.first.org\/epss\/data_stats.html\">EPSS<\/a> (un\u2019altra valutazione FIRST che fornisce una probabilit\u00e0 percentuale di sfruttamento nel mondo reale per la maggior parte delle vulnerabilit\u00e0) e database di consultazione come <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\">CISA KEV<\/a>, che contiene informazioni sulle vulnerabilit\u00e0 attivamente sfruttate dagli utenti malintenzionati.<\/li>\n<li>Definizione del contesto aziendale: comprensione del potenziale impatto di un exploit sui sistemi vulnerabili, considerando le relative configurazioni e il modo in cui vengono utilizzate all\u2019interno dell\u2019organizzazione.<\/li>\n<li>Definizione del modo in cui la vulnerabilit\u00e0 pu\u00f2 essere neutralizzata tramite patch o misure compensative.<\/li>\n<li>La parte pi\u00f9 interessante: valutare il rischio aziendale e definire le priorit\u00e0 in base a tutti i dati raccolti. Viene assegnata la priorit\u00e0 alle vulnerabilit\u00e0 con la pi\u00f9 alta probabilit\u00e0 di sfruttamento e con il possibile impatto significativo sulle risorse IT chiave. Per classificare le vulnerabilit\u00e0 \u00e8 possibile calcolare CVSS-BTE, incorporando tutti i dati raccolti nel componente Ambientale, oppure utilizzare metodologie di classificazione alternative. Anche gli aspetti normativi influenzano l\u2019assegnazione delle priorit\u00e0.<\/li>\n<li>Impostazione delle scadenze per la risoluzione di ogni vulnerabilit\u00e0 in base al relativo livello di rischio e a considerazioni operative, ad esempio il momento pi\u00f9 opportuno per gli aggiornamenti. Se gli aggiornamenti o le patch non sono disponibili o se la loro implementazione introduce nuovi rischi e complessit\u00e0, vengono adottate misure compensative al posto della correzione diretta. Talvolta, il costo della correzione di una vulnerabilit\u00e0 supera il rischio che essa comporta e si potrebbe decidere di non porvi rimedio. In questi casi, l\u2019azienda accetta consapevolmente i rischi di sfruttamento della vulnerabilit\u00e0.<\/li>\n<\/ul>\n<p>In aggiunta a quanto illustrato, \u00e8 fondamentale analizzare periodicamente il panorama delle vulnerabilit\u00e0 e l\u2019infrastruttura IT dell\u2019azienda. In seguito a questa analisi \u00e8 necessario introdurre misure di cybersecurity che impediscano lo sfruttamento di intere classi di vulnerabilit\u00e0 o aumentino in modo significativo la sicurezza generale di specifici sistemi IT. Tali misure possono includere la microsegmentazione della rete, l\u2019implementazione dei privilegi minimi e l\u2019adozione di criteri di gestione degli account pi\u00f9 rigorosi.<\/p>\n<p>Un processo RBVM correttamente implementato riduce drasticamente l\u2019onere per i team IT e di sicurezza. Trascorrono il tempo in modo pi\u00f9 efficace poich\u00e9 i loro sforzi sono diretti principalmente ai difetti che rappresentano una vera minaccia per l\u2019azienda. Per cogliere l\u2019entit\u00e0 di questi incrementi di efficienza e risparmi di risorse, \u00e8 opportuno prendere in considerazione questo <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.first.org\/epss\/model\">studio FIRST<\/a>. L\u2019assegnazione della priorit\u00e0 alle vulnerabilit\u00e0 utilizzando il solo EPSS consente di concentrarsi solo sul 3% delle vulnerabilit\u00e0, ottenendo al contempo un\u2019efficienza del 65%. In netto contrasto, l\u2019assegnazione delle priorit\u00e0 da parte di CVSS-B richiede di affrontare ben il 57% delle vulnerabilit\u00e0 con un\u2019efficacia deludente del 4%. In questo caso, \u201cefficienza\u201d si riferisce alla correzione delle vulnerabilit\u00e0 che sono state effettivamente sfruttate in natura.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Cause delle discrepanze nelle classificazioni del CVSS (Common Vulnerability Scoring System), errori comuni durante l&#8217;utilizzo del CVSS per l&#8217;assegnazione delle priorit\u00e0 alle vulnerabilit\u00e0 e come eseguire questa operazione correttamente.<\/p>\n","protected":false},"author":2722,"featured_media":29857,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2982,3882,538,3570,67,584],"class_list":{"0":"post-29856","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ciso","11":"tag-cvss","12":"tag-patch","13":"tag-strategia","14":"tag-suggerimenti","15":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cvss-rbvm-vulnerability-management\/29856\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cvss-rbvm-vulnerability-management\/29225\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/24403\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/12606\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cvss-rbvm-vulnerability-management\/29236\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/28339\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cvss-rbvm-vulnerability-management\/31177\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cvss-rbvm-vulnerability-management\/40090\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cvss-rbvm-vulnerability-management\/13591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/53912\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cvss-rbvm-vulnerability-management\/22997\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cvss-rbvm-vulnerability-management\/24033\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cvss-rbvm-vulnerability-management\/32454\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cvss-rbvm-vulnerability-management\/29382\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cvss-rbvm-vulnerability-management\/35159\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cvss-rbvm-vulnerability-management\/34799\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29856"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29856\/revisions"}],"predecessor-version":[{"id":29860,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29856\/revisions\/29860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29857"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29856"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29856"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}