Cisco ввела единый формат для публикуемых данных о багах в своих продуктах, приняв стандарт идентификации CVE и внедрив поддержку фреймворка CVRF (Common Vulnerability Reporting Framework) от ICASI (Industry Consortium for Advancement of Security on the Internet, IT-консорциум по повышению безопасности Интернета). В ближайшие месяцы вендор также планирует выпустить новый API, позволяющий «кастомизировать информацию и публикации Cisco под конкретные нужды». По словам вице-президента компании Джона Стюарта (John Stewart), через этот интерфейс пользователи также смогут устанавливать правила для «автоматизированной оценки своих сетей».

Как следует из более подробной блог-записи Cisco, нововведение призвано «упростить клиентам и партнерам доступ к информации об уязвимостях во всех продуктах Cisco». Ранее компания использовала разные форматы для подачи таких данных: информационные бюллетени (advisories) освещали лишь опасные и критические уязвимости, об остальных сообщалось кратким предупреждением (alerts). Отныне для всех уязвимостей, вне зависимости от степени угрозы, введена единая форма — advisory.

Новый формат не только систематизирует данные и облегчает их восприятие, он также позволяет автоматизировать процесс обработки и обмена информацией. Запуск нового API на этой базе, как надеется разработчик, ускорит оценку уязвимости клиентских сетей и сократит сроки установки патчей.

Согласно новому порядку, для каждой уязвимости указываются CVE-номер и оценка по 10-балльной шкале CVSS; при этом Cisco оставляет за собой право отклоняться от этой классификации в исключительных случаях.

Critical       9.0 — 10.0
High       7.0 — 8.9
Medium       4.0 — 6.9
Low       3.9 и ниже

Унифицированные бюллетени доступны по адресам: http://www.cisco.com/go/psirt и http://cisco.com/security. Они будут обновляться по мере появления свежих деталей, посему Cisco усовершенствовала каждую секцию, чтобы читатель сразу увидел апдейт. Улучшена также страница поиска бюллетеней: по умолчанию критические и опасные баги отображаются во главе общего списка, запущены фильтры для поиска по отдельным параметрам.

Все перечисленные выше изменения PSIRT Cisco суммировала в видеоролике:

Новые бюллетени доступны также в CVRF-формате из соответствующего репозитория Cisco. Используя этот формат, пользователь может создать собственный бюллетень или сохранить лишь отдельные секции по своему усмотрению — с помощью парсера, код которого опубликован на GitHub.

Для подписчиков Cisco запущена новая RSS-рассылка, подающая информацию об уязвимостях в CVRF-формате. Данные о брешах в IOS будут по-прежнему доступны в OVAL-формате, через ссылку в бюллетене, загрузку из репозитория или специализированную RSS-рассылку.

Подробное разъяснение о способах получения информации об интернет-угрозах, брешах и способах защиты, а также рекомендации по управлению уязвимостями содержатся в обновленной политике Cisco.

На миниатюре представлен фрагмент новой страницы поиска бюллетеней Cisco, посвященных уязвимостям в продуктах компании.

Категории: Уязвимости