image

29.000 CVE-kwetsbaarheden in 2023 geregistreerd: 36 met maximale score

maandag 8 januari 2024, 12:47 door Redactie, 2 reacties

Vorig jaar zijn er zo'n 29.000 kwetsbaarheden op de Common Vulnerabilities and Exposures (CVE)-lijst geregistreerd, een stijging ten opzichte van de 25.000 in 2022. CVE voorziet sinds 1999 elke kwetsbaarheid van een uniek nummer. Dit maakt het eenvoudiger om kwetsbaarheden te volgen, informatie uit te wisselen en beveiligingsproducten te beoordelen.

Het CVE-nummer begint met de letters CVE, gevolgd door een jaartal en een getal van vijf cijfers. CVE-nummers worden uitgegeven door een CVE Numbering Authority (CNA). Aan CVE-nummers kan een impactscore worden toegekend op een schaal van 1 tot en met 10.0. Vorig jaar waren er 36 kwetsbaarheden met deze maximale score, aldus Cisco-engineer Jerry Gamblin in een analyse van de cijfers.

CVE-2023-21928, een beveiligingslek in Oracle Solaris, was de kwetsbaarheid met de laagste impactscore, een 1.8. Als er wordt gekeken naar het soort kwetsbaarheden, dan staat cross-site scripting met ruim vijftien procent bovenaan, gevolgd door SQL injection en out-of-bounds write. Op basis van een Kalman Filter verwacht Gamblin dat er dit jaar 32.600 kwetsbaarheden worden geregistreerd. Niet aan alle gevonden of verholpen kwetsbaarheden wordt een CVE-nummer toegekend.

Reacties (2)
08-01-2024, 22:37 door Anoniem
>Niet aan alle gevonden of verholpen kwetsbaarheden wordt een CVE-nummer toegekend.
OT leveranciers doen dit vaak. Is goed voor je reputatie als je weinig in de NVD voorkomt.
En.... geen CVE dan kom je ook niet in de KEV lijst (Key Exploited Vulnerability) van CISA.
Waarom zou je klanten hiermee lastigvallen?
15-01-2024, 16:48 door raboof
Door Anoniem: >Niet aan alle gevonden of verholpen kwetsbaarheden wordt een CVE-nummer toegekend.
OT leveranciers doen dit vaak. Is goed voor je reputatie als je weinig in de NVD voorkomt.
En.... geen CVE dan kom je ook niet in de KEV lijst (Key Exploited Vulnerability) van CISA.
Waarom zou je klanten hiermee lastigvallen?

Tjsa, dat reputatie-effect is maar heel relatief: als een organisatie zorgt voor goede CVEs lijkt me dat juist een positief signaal. "Weinig CVEs hebben" is dus vooral een voordeel in sectoren waar ze niet verder kijkt dan hun neus lang is - en in zulke gevallen kun je je dan weer afvragen of ze ueberhaupt in advisory-databases zullen kijken.

Bedoel je met "klanten" hier de leverancier van het product met een beveiligingsprobleem, of de gebruikers van dat product?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.