2023-12-16日頃に、Zoom社が脆弱性スコアリングシステム VISS(Vulnerability Imapct Scoring System) を公開した、というニュースが出てきました。
「突然出てきたな」という印象でしたので確認しました。
詳細な解説ではなく、概要を共有しようと思い、休日にBlogを書き始めました。
※本Blogの内容は会社の見解ではなく、筆者の個人的な見解です。また、認識違いなどがある可能性があるため、参考情報としてください。
所謂、今北産業(今来たから3行で要約して、の意)。
今回はこのように、一部フォーマルでない表記をします。
VISSのサイト https://viss.zoom.com/ によると、以下のようなもののようです。
フレームワークとしては以下のようです。
特徴として「脆弱性によりどのような影響を受けるか」を念頭に置いたフレームワークのようです。
そして「悪用可能性」という不確実な検討コストがかかる部分を切り捨て、「実際の悪用」に焦点を当てています。これにより、このフレームワークのスコアは現実的な影響を示している=スコアをそのまま受け取って良いもの、として使えそうに見えます。
この時点では、良さそうなフレームワークなのではないか、と思っていました。
Specificationを読むまでは…
https://viss.zoom.com/specifications でv1.0の仕様が公開されています。
Specificationsには全体の図がありますが、実際に利用するには分かりづらい表現に感じました。
Calculatorを見たほうが、分類としては分かりやすいと思います。
全体としてPLIをrootとして以下の分類になっているように見えます。
個人的には、以下の図のようになると考えいます。
最初に、PLI:Platform Impactedを決定します。
そして注意してもらいたいのは「Zoomインフラストラクチャ(Zoom Infrastructure)」がある点です。
これは「コンテナ、仮想マシン、物理マシン、ネットワーク デバイス、ファイアウォールなどのサービス インフラストラクチャを指します」が、同時に「Zoom のクラウドベースまたはオンプレミスのインフラストラクチャに限定されています。(The demonstrated impact is limited to Zoom’s Cloud-based or on-prem infrastructure.)」となっています。
これは十分に汎用化されたフレームワークではなく、Zoom社での利用が想定されているままのものと考えて良さそうです。”自社インフラストラクチャ”とそのまま読み替えてよいかは要検討だと思われます。
Specificationの1. Introductionでは、各社ごとに変更して利用できる旨が書いてありますが、自社ごとのカスタマイズ負荷を考えると直接利用するのは難易度が高いように思われます。そのため、このフレームワークの考え方を学び現在利用している対応方針に組み込む、程度が現時点では良いように思えます。
観点としては確かに以下がありそうです。
プラットフォームへの影響を表現します。セキュリティのCIAと呼ばれる 機密性/完全性/可用性(Confidentiality/Integrity/Availability)への影響を示します。
しかしながら、略称が I(C|I|A)I なのか、少し直感的ではないように思えます。
The Platform Confidentiality Impact metric ですが、Platform **I**mpacted **C**onfidentiality **I**mpact metric のためだと思われます。
各metricに設定されている値は以下の図にまとめています。粒度は参考になると思われます。
脆弱性が見つかった(インフラストラクチャ|ソフトウェア|データ)のテナンシーを指定します。
また、TIM(Tenants Impacted)という、脆弱性の悪用が成功した場合に影響を受けるテナントの範囲を指定できます。
各metricに設定されている値は以下の図にまとめています。粒度は参考になると思われます。
脆弱性の悪用が成功した場合に関係するデータの、機密性/完全性/可用性への影響を示します。
DCL:Data Classification Involved(データ分類の関与)は、組織内のデータ分類により影響範囲が変わることを想定されています。
各metricに設定されている値は以下の図にまとめています。粒度は参考になると思われます。
見つかった脆弱性の悪用成功に対して、プラスの防御効果をもたらすセキュリティ制御の存在を指定できる、とされています。
各metricに設定されている値は以下の図にまとめています。粒度は参考になると思われます。
VISSは端々にZoom社での値が残っており、直接そのまま使うことはできないと考えられます。
とはいえ、検討観点については非常に有用なので、検討観点を今の自組織の対応に追加要素として持ち込めれば良いように思いました。
とはいえ、「脆弱性によりどこまで影響が及ぶか」を詳細に判定できる必要があり、一般的な「CVSS BaseScoreで判断する」という企業では難しい(そこまで踏み込んで判断できる人員/時間/工数/コスト が不足している)と思われます。故に、自組織でのトリアージの際に、これらの観点を追加要素として取り入れ、無理のない範囲で実践するのが良いかと考えられます。これは、VISS自身が”CVSSを置き換えるものではない””追加要素として使う”ことを想定している部分と合うと思います。
今後、VISSがもう少し汎用的になった際は、再度詳細に確認しようと思いますが、現時点では「雰囲気を知る」だけで良いように思います。
このような記事を継続して書くためには、記事があることでFuturVulsトップページへの流入が増える、という内部評価が必要です。
もしよろしければ FutureVulsのトップページ https://vuls.biz/ も訪問いただけると助かります。
また、セキュリティコンサル/脆弱性対応コンサルも行っております。ある程度は無償でご相談をお受けすることはできると思いますので、お問い合わせフォームからご連絡ください。
よろしくお願いいたします。