Je dobře, že se s NVD konečně začíná něco dělat. Současný stav je neudržitelný. Na jedné straně číslo CVE dostane každý, kdo jde kolem. (Takže každý, kdo si chce říkat bezpečnostní expert, začne tím, že si nechá přidělit CVE – je jedno na co.) Na straně adresátů se vůbec nerozlišuje stav a závažnost CVE (protože se na současné údaje nedá spolehnout). Takže někdo na jakékoli CVE kašle, jiný zase odmítá jakýkoli software s aktivním CVE a je mu jedno, že je to CVE nepotvrzené a jeho závažnost, pokud by se potvrdilo, by byla 0,01.
holt jsme v době, kdy počet CVE je metrika, ať už pro uchazeče, tak i jako KPI pro vývojáře a stejně tak to slouží jako páka u bezpečáci.
Bohužel, dnes drtivá většina klientů požaduje v akceptaci nulu neopravených CVE, stejně tak bezpáči přestali úplně rozlišovat kontext CVE a řeší to pouze na úroveň produktu/nástroje bez ohledu na instalované části, balíčky nebo použité funkce.
Plně automatické skeny typu owasp, qualys tomu dávají třešničku na dortu a jsou schopné hlásit jakoukoliv volovinu bez ohledu na to, jestli tam ta volovina opravdu je.
Stává se to docela neudržitelné. Začínají se mi třeba objevovat reporty s desítky tisíci nalezenými zranitelnostmi, kdy ruční kontrola neodhalí ani jedinou a ty náklady na to jsou obrovské a věnujeme už více času na administrativu než reálné řešení zranitelností.
To je právě na tom to nejhorší, že to bezpečnost ve skutečnosti snižuje. Protože kapacita věnovaná bezpečnosti je daná, ale místo hledání a řešení reálných problémů se tou kapacitou plýtvá na papírování kolem nesmyslných CVE.
Pak se k tomu ještě přidá to, že vám u opensource projektu postupně různí lidé založí 5 různých issue na to, že je v tom projektu nevyřešené CVE – protože nedokážou to CVE ani zkopírovat do vyhledávače issue, aby zjistili, že už na to issue je a řeší se to. Tak nabydete přesvědčení, že by bylo nejlepší celý systém CVE zrušit a začít znovu. A to je jedna malá knihovna, jak to řeší velké projekty si vůbec nedokážu představit.
26. 3. 2024, 12:10 editováno autorem komentáře