漏洞爆炸了NIST停止为不符合标准的漏洞做详细分析

新闻
2天前

1777016636984603.png

本文关键看点:

#01

由于漏洞提交激增,NIST周四宣布只对符合特定标准的漏洞进行详细分析,但将继续在NVD(国家漏洞数据库)中列出所有披露的漏洞,包括在KEV(已知被利用漏洞)目录中发布。


#02

人工智能的普及催生了大量漏洞,淹没了防御者和漏洞目录维护者的能力。


#03

NIST称,2020年至2025年间新报告的漏洞数量增加了263%,原有的项目计划已不再可持续。


以下正文内容基于英文原文编译,可能存在语义偏差,请以原文为准。


以下为正文


美国国家标准与技术研究院(NIST)正在调整其对新披露漏洞的分析方式——面对大量积压的数字缺陷,该机构宣布将只对符合特定标准的 CVE 进行详细分析。由于"网络安全漏洞披露提交量激增",NIST 于周三表示,将仅对满足特定条件的 CVE 进行详细分析,这些条件包括:被网络安全与基础设施安全局(CISA)的已知被利用漏洞(KEV)目录收录、在联邦政府使用的软件中存在,或存在于"关键软件"中(按政府行政令定义)。

NIST 仍将在国家漏洞数据库(NVD)中列出所有披露的漏洞,但不满足任何这些条件的漏洞将不会获得"富化"——这是该机构对详细分析的术语。此外,NIST 将停止为已由提交机构打分过的 CVE 提供自己的漏洞严重度评分。同时,NIST 也只会对富化后被修改的 CVE 进行重新评估,前提是判定新信息"实质性影响"了其原始分析。人工智能驱动的漏洞检测工具催生了大量新披露的漏洞,令数字防御者和漏洞目录维护者不堪重负。近年来,NIST 一直难以跟上这一数量,导致大量积压,迫使该机构开始重新思考其方法。

NIST 周三表示,新 triage 系统"将使其能够专注于具有最大潜在广泛影响的 CVE"。"虽然不符合这些条件的 CVE 可能对受影响的系统产生重大影响,但它们通常不会像优先类别中的那些漏洞那样带来同等的系统性风险。

"NIST 表示,2025 年其富化了"近 42,000 个 CVE",但随着披露率飙升——该机构称,2020 年至 2025 年间新报告的漏洞数量增加了 263%——该机构原有的富化计划已不再可持续。NIST 还表示,将暂时停止处理现有的 CVE 积压。"我们将在资源允许的情况下,考虑使用上述新的优先级标准对这些早期漏洞进行富化,"该机构表示。