
KEVを用いたEPSSの効果検証
FIRST が開発したEPSSの有効性を測るために、CISAが提供するKEVに掲載された脆弱性のEPSSのスコアが掲載の過去30日から掲載日までの間で実際にどのように変化したかを検証した結果について解説します。
コラム「EPSS(Exploit Predictions Scoring System)を活用した脆弱性管理」で説明したように、これまでの脆弱性のデファクトスタンダートであったCVSS(Common Vulnerability Scoring System)の他に、新たな脆弱性管理の指標「EPSS」が提唱され、注目されています。EPSSは脆弱性が悪用される可能性を数値として活用可能なため、今後多くの組織が脆弱性の判断指標の1つとして組み込むことが想定されます。本稿では、EPSSの有効性を測るために、米サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)が提供するKEV(Known Exploited Vulnerabilities Catalog)に掲載された脆弱性のEPSSスコアが掲載の過去30日から掲載日までの間で実際にどのように変化したかを検証した結果について解説します。
EPSSとは、FIRST(Forum of Incident Response and Security Teams)が開発した、今後30日以内に脆弱性が悪用される蓋然性を一定の計算式によって算出する仕組みです。EPSSについての詳細は、前稿を参照してください。またKEVとは、CISAが公開している「実際に悪用が確認された脆弱性のリスト」です。KEVに登録される脆弱性は、下記の全ての基準を満たしたものが登録されます。なお、詳しい条件はこちらより確認することができます。
MITRE CVE Websiteに登録が行われ、CVE番号が登録されている脆弱性であること
実際に過去に悪用された、または現在悪用されている脆弱性であること注意点としては、「PoC(実証コード)の有無」や「ネットワークを介した攻撃が可能」などの悪用の可能性を判断する基準は含まれず、あくまでも実際に悪用されたことがKEVに掲載される基準となる
影響を受ける組織が取るべき明確な措置が存在していることメーカーからのパッチの公開や、緩和策・回避策などが公開されている脆弱性のみ掲載が行われる
上記の説明のとおり、KEVには実際に悪用が確認された脆弱性のみが掲載されています。そこで、KEVに掲載されている脆弱性はEPSSのスコアが高くなる傾向があるという仮説を立て、KEVに掲載の過去30日から掲載日までのEPSSのスコアについて調査を実施しました。
まず、実際にKEVに登録された脆弱性のEPSSスコアがどのような数値を示していたかについて解説します。
EPSSは「今後30日以内に悪用が行われる可能性」を示すものであることから、KEVに掲載された日を起点として、過去30日間のスコアについて確認を行いました。
今回の検証では下記の条件のもと、確認を行っています。
調査データ取得日
KEV調査データ取得日 | 2023年11月13日 |
KEV調査データ総数 | 683件(KEVに登録されている脆弱性のうち、日時が2022年2月1日から2023年11月13日までのもの) |
前提条件と留意事項
上記の前提のもと、KEVに登録された脆弱性のEPSSスコアを確認したところ、次のようなことが分かりました。
EPSSの基礎データはNVD(National Vulnerability Database)などのデータソースより情報を取得しています。そのため、当然ながらNVDなどに情報がない脆弱性については、EPSSにスコアが登録されることはありません。
PwCが行った調査では、MITRE CVE Listに脆弱性が掲載されてから、当該脆弱性がNVDに登録されるまでの期間は平均して70日ほど要しています。その期間に脆弱性が悪用され、KEVに登録されたケースなどが該当すると推測されます。
KEV公開日から過去30日間のEPSSスコアの変動を確認したところ、変動があったものは全体の18.5%でした。また、スコア変動が起きた脆弱性のうち、10%以上のEPSSスコアの変動があったものは全体の5%と、割合としてはかなり低い結果となっています。
また、EPSSスコアに変動があった脆弱性の中で過去30日の間に2回以上変動した脆弱性は、およそ13%と比較的少ない数値でした。これは検証データ全体の2%程度にあたります。
今回の検証の範囲においては、EPSSスコアは最初に公開された値から急激に変化することは少なく、またEPSSスコアは短期間で頻繁に変化が起きるものではないと考えられます。
悪用が確認された脆弱性のKEV公開30日前のEPSSスコアを確認すると、比較的高いEPSSスコアを示す脆弱性が一定数確認できた一方、半数以上はEPSSスコアが10%未満でした。このように実際に悪用された脆弱性であっても、必ずしも30日前時点でのEPSSのスコアが高いわけではなく、相対的に見て低いEPSSスコアでも悪用は行われています。すなわち、「EPSSスコアが低い=悪用される可能性が低い」というわけではないことが示されています。
CVEが発行された年度単位でEPSSスコアの差異を検証したところ、古い脆弱性ほどEPSSスコアが高くなる傾向にあることが確認できました。調査対象期間中、KEVには比較的古い脆弱性から新しい脆弱性まで幅広く登録されています。比較のため、少し古い脆弱性のグループとしてCVEの発行年度が2018年以前の脆弱性と、最近の脆弱性のグループとしてCVEの発行年度が2022年から2023年の脆弱性に分け、そのEPSSのスコアの差分を見た結果が以下となります。
図に示したように、古い脆弱性の多くは高いEPSSスコアを示した一方、比較的新しい脆弱性はEPSSスコアが低い傾向が見られました。EPSSスコアの算出ロジックは日々進化しており、また具体的な計算式が公開されていないことから仮説の域を出ませんが、この理由としては大きく2つ考えられます。
まず1つ目としてはEPSSスコアの算出ロジックに「脆弱性が発生してからの経過日数」が含まれていることです。そして、2つ目として古い脆弱性ほど広くその情報や攻撃ツールなどが公開されているため、それらがEPSSスコアの上昇に寄与している可能性が高いことです。このことより、古い脆弱性ほどEPSSスコアが高くなる傾向があると考えられます。
今回の検証を通じて、EPSSのスコアが高い脆弱性が高い頻度で実際に悪用されているということが確認できた一方、EPSSスコアが低い脆弱性の悪用についても多数確認できており、「EPSSスコアが低い=悪用される可能性が低い」ということではないと言えます。また、自組織が脆弱性を認知したタイミングでEPSSにEPSSスコアが反映されていないこともあります。つまり、EPSSは脆弱性を優先的に対処するための1つの指標となり得ますが、一方で脆弱性に対応するか否かを決めるための判断指標には現時点ではなり得ないと言えます。
また、特にCVEの発行が新しい脆弱性については相対的にEPSSのスコアが低くなる傾向にあり、EPSSのスコアのみに頼った場合、広く悪用されている脆弱性への対応を見逃すことにもつながるリスクがあります。
FIRSTにて「他に活発な攻撃の証拠がない場合に使用することが適している」とある述べられているとおり、EPSSスコアは脆弱性の切り分けを行った上で最終的な優先度を決める場合などに利用すべきであると言えます。
FIRST が開発したEPSSの有効性を測るために、CISAが提供するKEVに掲載された脆弱性のEPSSのスコアが掲載の過去30日から掲載日までの間で実際にどのように変化したかを検証した結果について解説します。
EPSSは、脆弱性対応の優先度を判断するために、今後30日以内に脆弱性が悪用される蓋然性を一定の計算式によって算出する仕組みです。本稿では2022年2月に公開されたEPSS v2について、その仕組みや活用方法を解説します。
脆弱性管理における基本的な仕組みとして広く利用されているCVSSの次バージョンのパブリックプレビュー版が2023年6月に公開されました。現行バージョンとの変更点を解説し、SSVCとの対比を行うことで活用のポイントについて考察します。
本稿では、一般的な企業のCSIRTがSSVCを導入することを想定し、SSVCの決定木の1つであるデプロイヤーツリーについて、そして決定木を構成する各パラメータについて解説します。
各国サイバーセキュリティ法令・政策動向シリーズの第4回目として、メキシコ政府のデジタル戦略と組織体制、セキュリティにかかわる法律とその動向などについて最新情報を解説します。
各国サイバーセキュリティ法令・政策動向シリーズの第3回目として、シンガポールのデジタル戦略やサイバーセキュリティへの取り組みについて、最新情報を解説します。
欧州におけるデジタル関連規制が急速に発展する中で、法令間の関係の適切な理解と効率的なコンプライアンス対応が課題となっています。金融セクターにおける「NIS2指令」と「DORA」への対応を事例として、課題へのアプローチを解説します。
各国サイバーセキュリティ法令・政策動向シリーズの第2回目として、インド政府のデジタル戦略と組織体制、セキュリティにかかわる法律および規則とその動向などについて最新情報を解説します。