{"id":25758,"date":"2025-02-06T13:20:56","date_gmt":"2025-02-06T21:20:56","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2025\/02\/06\/news-19481\/"},"modified":"2025-02-06T13:20:56","modified_gmt":"2025-02-06T21:20:56","slug":"news-19481","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2025\/02\/06\/news-19481\/","title":{"rendered":"Prioritizzazione delle patch: un&#8217;analisi approfondita di framework e strumenti &#8211; Parte 1: CVSS"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/12\/shutterstock_2501372697.jpg\"\/><\/p>\n<p><strong>Credit to Author: Matt Wixey| Date: Thu, 09 Jan 2025 07:38:33 +0000<\/strong><\/p>\n<div class=\"entry-content lg:prose-lg mx-auto prose max-w-4xl\">\n<p>Nel mese di agosto del 2022, l&#8217;unit\u00e0 di ricerca e analisi di Sophos, Sophos X-Ops, ha pubblicato un <a href=\"https:\/\/news.sophos.com\/en-us\/2022\/08\/09\/multiple-attackers-increase-pressure-on-victims-complicate-incident-response\/\">white paper sugli attaccanti multipli<\/a>, ovvero gli avversari che prendono di mira pi\u00f9 volte le stesse organizzazioni. Una delle nostre raccomandazioni principali emerse da questa ricerca era quella di prevenire gli attacchi ripetuti dando \u201cpriorit\u00e0 ai bug peggiori\u201d, ovvero patchando le vulnerabilit\u00e0 critiche o di alto profilo che potrebbero colpire gli stack software specifici degli utenti. Sebbene riteniamo che questo sia ancora un buon consiglio, definire le priorit\u00e0 \u00e8 una questione complessa. Come si fa a sapere quali bug sono i peggiori? E come si fa a dare priorit\u00e0 alla bonifica, considerando che le risorse sono pi\u00f9 o meno le stesse, ma il numero di CVE pubblicati ogni anno <a href=\"https:\/\/www.cvedetails.com\/browse-by-date.php\">continua ad aumentare<\/a>, passando da 18.325 nel 2020, a 25.277 nel 2022, a 29.065 nel 2023? Inoltre, <a href=\"https:\/\/learn-cloudsecurity.cisco.com\/vulnerability-management-resources\/vmc\/prioritization-to-prediction-volume-8\">secondo una recente ricerca<\/a>, la capacit\u00e0 media di bonifica delle organizzazioni \u00e8 pari al 15% delle vulnerabilit\u00e0 aperte in un dato mese.<\/p>\n<p>Un approccio comune \u00e8 quello di dare priorit\u00e0 alle patch in base alla gravit\u00e0 (o al rischio, una distinzione che chiariremo pi\u00f9 avanti) utilizzando i punteggi CVSS. Il <a href=\"https:\/\/www.first.org\/cvss\/\">Common Vulnerabilities Scoring System<\/a> (CVSS) di FIRST \u00e8 stato sviluppato molti anni fa e fornisce una classificazione numerica della gravit\u00e0 delle vulnerabilit\u00e0 compresa tra 0,0 e 10,0. Questo sistema \u00e8 ampiamente utilizzato non solo per definire le priorit\u00e0, ma anche per scopi obbligatori in alcuni settori e governi, tra cui la <a href=\"https:\/\/listings.pcisecuritystandards.org\/pdfs\/pci_dss_technical_and_operational_requirements_for_approved_scanning_vendors_ASVs_v1-1.pdf\">Payment Card Industry<\/a> (PCI) e <a href=\"https:\/\/www.fedramp.gov\/assets\/resources\/documents\/CSP_Vulnerability_Scanning_Requirements.pdf\">parti del governo federale degli Stati Uniti<\/a>.<\/p>\n<p>Il funzionamento \u00e8 ingannevolmente semplice. Si inseriscono i dettagli di una vulnerabilit\u00e0 e si ottiene un numero che ne indica il livello: basso, medio, alto o critico. Fin qui tutto chiaro: si eliminano i bug che non interessano, ci si concentra sulla correzione delle vulnerabilit\u00e0 critiche e alte e si correggono quelle medie e basse o si accetta il rischio. Tutto \u00e8 su una scala da 0 a 10, quindi in teoria \u00e8 facile da gestire.<\/p>\n<p>Tuttavia, le sfumature sono molte di pi\u00f9. In questo articolo, il primo di una serie di due parti, daremo un&#8217;occhiata a ci\u00f2 che accade sotto il coperchio del CVSS e spiegheremo perch\u00e9 non \u00e8 necessariamente utile per la definizione delle priorit\u00e0. Nella <a href=\"https:\/\/news.sophos.com\/en-us\/2024\/12\/30\/prioritizing-patching-a-deep-dive-into-frameworks-and-tools-part-2-alternative-frameworks\/\">seconda parte<\/a>, discuteremo alcuni schemi alternativi che possono fornire un quadro pi\u00f9 completo del rischio e aiutare nella definizione delle priorit\u00e0.<\/p>\n<p>Prima di iniziare, una nota importante. In questo articolo, tratteremo alcuni problemi relativi a CVSS, ma siamo consapevoli che la creazione e il mantenimento di un framework di questo tipo \u00e8 un lavoro duro e, in un certo senso, ingrato. CVSS \u00e8 oggetto di numerose critiche, alcune delle quali riguardano problemi intrinseci al concetto stesso di CVSS e altre il modo in cui le organizzazioni utilizzano il framework. Tuttavia, \u00e8 importante sottolineare che CVSS non \u00e8 uno strumento commerciale a pagamento. \u00c8 stato reso gratuito per le organizzazioni che possono utilizzarlo come meglio credono, con l&#8217;intento di fornire una guida utile e pratica alla gravit\u00e0 delle vulnerabilit\u00e0 e quindi di aiutare le organizzazioni a migliorare la loro risposta alle vulnerabilit\u00e0 pubblicate. Continua a subire miglioramenti, spesso in risposta a feedback esterni. La motivazione che ci ha spinto a scrivere questi articoli non \u00e8 in alcun modo quella di denigrare il programma CVSS o i suoi sviluppatori e manutentori, ma di fornire un ulteriore contesto e una guida al CVSS e al suo utilizzo, in particolare per quanto riguarda la definizione delle priorit\u00e0 di rimedio, e di contribuire a una discussione pi\u00f9 ampia sulla gestione delle vulnerabilit\u00e0.<\/p>\n<p>Continua a <a href=\"https:\/\/news.sophos.com\/en-us\/2024\/12\/27\/prioritizing-patching-a-deep-dive-into-frameworks-and-tools-part-1-cvss\/\">leggere<\/a>.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\">\n<div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\">\n<h3 class=\"sd-title\">Share this:<\/h3>\n<div class=\"sd-content\">\n<ul>\n<li class=\"share-mastodon\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-mastodon-959147\" class=\"share-mastodon sd-button share-icon\" href=\"https:\/\/news.sophos.com\/it-it\/2025\/01\/09\/prioritizzazione-delle-patch-unanalisi-approfondita-di-framework-e-strumenti-parte-1-cvss\/?share=mastodon\" target=\"_blank\" title=\"Click to share on Mastodon\" ><span>Mastodon<\/span><\/a><\/li>\n<li class=\"share-bluesky\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-bluesky-959147\" class=\"share-bluesky sd-button share-icon\" href=\"https:\/\/news.sophos.com\/it-it\/2025\/01\/09\/prioritizzazione-delle-patch-unanalisi-approfondita-di-framework-e-strumenti-parte-1-cvss\/?share=bluesky\" target=\"_blank\" title=\"Click to share on Bluesky\" ><span>Bluesky<\/span><\/a><\/li>\n<li class=\"share-reddit\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-reddit sd-button share-icon\" href=\"https:\/\/news.sophos.com\/it-it\/2025\/01\/09\/prioritizzazione-delle-patch-unanalisi-approfondita-di-framework-e-strumenti-parte-1-cvss\/?share=reddit\" target=\"_blank\" title=\"Click to share on Reddit\" ><span>Reddit<\/span><\/a><\/li>\n<li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-959147\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/news.sophos.com\/it-it\/2025\/01\/09\/prioritizzazione-delle-patch-unanalisi-approfondita-di-framework-e-strumenti-parte-1-cvss\/?share=linkedin\" target=\"_blank\" title=\"Click to share on LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li>\n<li><a href=\"#\" class=\"sharing-anchor sd-button share-more\"><span>More<\/span><\/a><\/li>\n<li class=\"share-end\"><\/li>\n<\/ul>\n<div class=\"sharing-hidden\">\n<div class=\"inner\" style=\"display: none;\">\n<ul>\n<li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"https:\/\/news.sophos.com\/it-it\/2025\/01\/09\/prioritizzazione-delle-patch-unanalisi-approfondita-di-framework-e-strumenti-parte-1-cvss\/?share=tumblr\" target=\"_blank\" title=\"Click to share on Tumblr\" ><span>Tumblr<\/span><\/a><\/li>\n<li class=\"share-pocket\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-pocket sd-button share-icon\" href=\"https:\/\/news.sophos.com\/it-it\/2025\/01\/09\/prioritizzazione-delle-patch-unanalisi-approfondita-di-framework-e-strumenti-parte-1-cvss\/?share=pocket\" target=\"_blank\" title=\"Click to share on Pocket\" ><span>Pocket<\/span><\/a><\/li>\n<li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/news.sophos.com\/it-it\/2025\/01\/09\/prioritizzazione-delle-patch-unanalisi-approfondita-di-framework-e-strumenti-parte-1-cvss\/#print\" target=\"_blank\" title=\"Click to print\" ><span>Print<\/span><\/a><\/li>\n<li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BShared%20Post%5D%20Prioritizzazione%20delle%20patch%3A%20un%27analisi%20approfondita%20di%20framework%20e%20strumenti%20-%20Parte%201%3A%20CVSS&#038;body=https%3A%2F%2Fnews.sophos.com%2Fit-it%2F2025%2F01%2F09%2Fprioritizzazione-delle-patch-unanalisi-approfondita-di-framework-e-strumenti-parte-1-cvss%2F&#038;share=email\" target=\"_blank\" title=\"Click to email a link to a friend\" data-email-share-error-title=\"Do you have email set up?\" data-email-share-error-text=\"If you&#039;re having problems sharing via email, you might not have email set up for your browser. You may need to create a new email yourself.\" data-email-share-nonce=\"38ea1a281d\" data-email-share-track-url=\"https:\/\/news.sophos.com\/it-it\/2025\/01\/09\/prioritizzazione-delle-patch-unanalisi-approfondita-di-framework-e-strumenti-parte-1-cvss\/?share=email\"><span>Email<\/span><\/a><\/li>\n<li class=\"share-end\"><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/div>\n<p><a href=\"https:\/\/news.sophos.com\/it-it\/2025\/01\/09\/prioritizzazione-delle-patch-unanalisi-approfondita-di-framework-e-strumenti-parte-1-cvss\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/12\/shutterstock_2501372697.jpg\"\/><\/p>\n<p><strong>Credit to Author: Matt Wixey| Date: Thu, 09 Jan 2025 07:38:33 +0000<\/strong><\/p>\n<p>Questo \u00e8 il primo di due articoli che esplorano gli strumenti e i framework che possono aiutare le organizzazioni a stabilire le priorit\u00e0 di rimedio. In questo primo articolo, Sophos X-Ops analizza il Common Vulnerability Scoring System (CVSS)<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[24784,19245,12557,27030,16771],"class_list":["post-25758","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-cvss","tag-patch-tuesday","tag-patching","tag-sophos-x-ops","tag-threat-research"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=25758"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25758\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=25758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=25758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=25758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}