返回首頁弱點掃描

弱點掃描報告解讀|從 CVSS 評分到修補優先順序完整教學

16 min 分鐘閱讀
#弱點掃描報告#CVSS#漏洞修補#風險評估#資安報告#修補優先順序#資安管理#合規報告#漏洞管理#資安溝通

弱點掃描報告解讀|從 CVSS 評分到修補優先順序完整教學

引言:報告看不懂,掃了也白掃

拿到弱點掃描報告,你是不是也有這種感覺:

「CVE-2024-XXXX、CVSS 7.5、High Severity...這些到底是什麼意思?」

「報告列了 200 個漏洞,我到底該先修哪個?」

「開發團隊說這個不用修,我怎麼判斷他們說的對不對?」

如果報告看不懂,就無法判斷風險、無法排優先順序、無法跟團隊有效溝通。掃描報告就變成了一疊廢紙。

這篇文章會教你:

  • 讀懂 CVSS 評分系統
  • 判斷漏洞的真實風險
  • 制定修補優先順序
  • 有效與開發團隊溝通

看完之後,你就能把報告變成可執行的行動計畫。

如果你還沒做過弱點掃描,建議先閱讀 弱點掃描是什麼?完整指南


報告基本結構

一份標準的弱點掃描報告,通常包含以下幾個部分:

1. 執行摘要(給主管看)

這是報告的第一頁,用 1-2 頁說明:

  • 掃描了什麼範圍
  • 發現多少漏洞
  • 整體風險等級
  • 最重要的發現

看這個的人:CIO、資安主管、管理層

2. 風險統計(快速概覽)

用圖表呈現:

  • 漏洞數量分佈(Critical / High / Medium / Low)
  • 各系統的風險比較
  • 趨勢變化(如果有歷史資料)

看這個的人:資安團隊、IT 主管

3. 漏洞詳情(技術細節)

每個漏洞的詳細資訊:

  • CVE 編號
  • CVSS 分數
  • 受影響的系統
  • 漏洞描述
  • 修補建議

看這個的人:工程師、開發團隊

4. 修補建議(行動計畫)

  • 優先順序排序
  • 具體修補步驟
  • 參考資源連結

看這個的人:執行修補的人員

5. 合規對照(稽核用)

  • 對應 ISO 27001 控制項
  • 對應 PCI DSS 要求
  • 稽核證據

看這個的人:稽核人員、合規負責人


CVSS 評分系統詳解

CVSS(Common Vulnerability Scoring System)是全球通用的漏洞評分標準。理解 CVSS 是讀懂報告的關鍵。

CVSS 分數等級

分數範圍等級顏色標示建議處理時間
9.0-10.0Critical(嚴重)紅色24 小時內
7.0-8.9High(高)橘色7 天內
4.0-6.9Medium(中)黃色30 天內
0.1-3.9Low(低)綠色90 天內

CVSS 3.1 評分構成

CVSS 分數由三個部分計算:

1. 基礎評分(Base Score)—— 最重要

這是漏洞本身的嚴重性,包含:

指標說明越危險的情況
Attack Vector(攻擊向量)攻擊者從哪裡發動Network(遠端可攻擊)
Attack Complexity(攻擊複雜度)攻擊難不難Low(簡單就能攻擊)
Privileges Required(權限需求)需要什麼權限None(不需任何權限)
User Interaction(使用者互動)需要用戶配合嗎None(不需要點擊)
Scope(範圍)影響範圍Changed(可影響其他系統)
Confidentiality(機密性)資料會外洩嗎High(完全外洩)
Integrity(完整性)資料會被竄改嗎High(完全可竄改)
Availability(可用性)系統會當機嗎High(完全中斷)

2. 時間評分(Temporal Score)—— 可選

考慮時間因素:

  • 是否已有攻擊程式流出
  • 是否已有修補程式
  • 漏洞資訊的可信度

3. 環境評分(Environmental Score)—— 客製化

根據你的環境調整:

  • 受影響系統的重要性
  • 現有的防護措施
  • 對你的實際影響

實際範例解讀

來看一個真實的漏洞:

CVE-2024-21887
CVSS 3.1 Base Score: 9.1 (Critical)
Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

翻譯成白話:

  • AV:N → 可從網路遠端攻擊
  • AC:L → 攻擊很簡單
  • PR:H → 需要高權限(管理員)
  • UI:N → 不需要用戶互動
  • S:C → 可以影響其他系統
  • C:H/I:H/A:H → 機密性、完整性、可用性都會完全受損

結論:這是一個非常嚴重的漏洞。雖然需要管理員權限,但一旦被利用,後果非常嚴重。

報告看不懂? 這很正常。預約諮詢,讓專家幫你解讀報告並制定修補計畫。

插圖 1:CVSS 評分構成圖

修補優先順序框架

CVSS 分數不是唯一的判斷標準。實務上,要綜合考慮多個因素。

優先順序四大因素

1. CVSS 分數(嚴重性)

這是基礎,但不是全部。

分數基本優先級
9.0+最優先
7.0-8.9高優先
4.0-6.9中優先
0.1-3.9低優先

2. 資產重要性(業務影響)

同樣的漏洞,在不同系統上的優先級不同:

資產類型優先級調整
金流系統+2 級
客戶資料庫+2 級
對外網站+1 級
內部系統不變
開發測試環境-1 級

範例

  • 開發機器的 9.0 漏洞 → 實際優先級:中高
  • 金流系統的 7.0 漏洞 → 實際優先級:最高

3. 曝險程度(可達性)

漏洞能不能被攻擊到?

曝險程度優先級調整
對外開放(Internet)+1 級
內網可存取不變
需要 VPN-1 級
完全隔離-2 級

4. 修補難度(成本效益)

有些漏洞修起來很簡單,有些很複雜:

修補難度說明建議做法
套用安全更新立即處理
需要設定調整規劃時間處理
需要程式碼修改評估後排程
極高需要架構變更長期規劃

優先順序計算公式

簡化版公式:

實際優先級 = CVSS 基礎優先級 + 資產重要性調整 + 曝險程度調整 - 修補難度

範例計算:

漏洞CVSS資產曝險修補難度實際優先級
A9.0(最高)測試環境(-1)內網(0)低(0)
B7.5(高)金流系統(+2)對外(+1)低(0)最高
C8.0(高)內部系統(0)VPN(-1)高(-1)

結論:漏洞 B 雖然 CVSS 較低,但因為在金流系統且對外開放,實際優先級最高。

插圖 2:優先順序決策矩陣

常見漏洞類型解讀

以下是報告中最常出現的漏洞類型,教你快速判斷嚴重性:

1. 遠端程式碼執行(RCE)

嚴重程度:Critical

說明:攻擊者可以在你的系統上執行任意程式碼。

翻譯:攻擊者可以完全控制你的機器。

處理建議:立即處理,不管 CVSS 是多少。

2. SQL Injection

嚴重程度:High - Critical

說明:攻擊者可以操控資料庫查詢。

翻譯:資料庫裡的資料可能被偷走或篡改。

處理建議:如果是對外系統,立即處理。

3. Cross-Site Scripting(XSS)

嚴重程度:Medium - High

說明:攻擊者可以在用戶瀏覽器執行惡意腳本。

翻譯:可以偷用戶的 Cookie、劫持用戶操作。

處理建議:對外網站優先處理。

Web 弱點的特殊處理,可參考 網站弱點掃描實務指南

弱點掃描與滲透測試該如何搭配?可參考 弱點掃描 vs 滲透測試

4. 過時軟體版本

嚴重程度:視具體漏洞而定

說明:使用的軟體有已知的安全漏洞。

翻譯:你用的軟體太舊了,已知有洞。

處理建議

  • 有 Critical/High CVE → 盡快更新
  • 只有 Medium/Low CVE → 排進維護週期

5. SSL/TLS 設定問題

嚴重程度:Medium

說明:加密設定不夠安全。

常見問題

  • 使用過時的 TLS 1.0/1.1
  • 使用弱加密套件
  • 憑證快過期

處理建議:30 天內修復,通常只需調整設定。

6. 預設密碼/弱密碼

嚴重程度:High

說明:系統使用預設或容易猜測的密碼。

翻譯:攻擊者可以直接登入。

處理建議:立即更改密碼。


與開發團隊的溝通技巧

報告看懂了,但開發團隊不想修,怎麼辦?

常見開發團隊回應

「這個不會被攻擊啦」

回應方式:

  • 說明攻擊向量(是否對外、需要什麼權限)
  • 提供類似案例(同類漏洞造成的資安事件)
  • 強調合規要求(如果有)

「沒時間修」

回應方式:

  • 提供優先順序(不是全部都要立刻修)
  • 協助評估修補難度
  • 建議臨時緩解措施

「這是誤報」

回應方式:

  • 要求提供證據(程式碼截圖、防護機制說明)
  • 一起手動驗證
  • 如果確認是誤報,記錄排除

有效溝通的原則

  1. 用業務語言,不用技術術語

    • 不要說「CVSS 9.0 的 RCE」
    • 要說「攻擊者可以完全控制這台伺服器」
  2. 量化風險

    • 「這個漏洞如果被利用,可能導致客戶資料外洩,罰款可能達 XX 萬」
  3. 提供解決方案,不只是問題

    • 「這個漏洞可以透過更新到 X 版本修復」
    • 「如果無法更新,可以先用 WAF 阻擋」
  4. 設定合理期限

    • Critical:24 小時
    • High:7 天
    • Medium:30 天
    • Low:下個版本

報告追蹤與管理

建立追蹤流程

  1. 開票系統整合

    • 每個漏洞建立一張 ticket(Jira、GitHub Issues)
    • 標註嚴重等級和處理期限
    • 指派負責人
  2. 定期檢視會議

    • 每週/每月檢視修補進度
    • 討論卡住的項目
    • 調整優先順序
  3. 驗證掃描

    • 修補後重新掃描確認
    • 確認漏洞已被修復
    • 關閉對應的 ticket

建立漏洞管理指標

指標說明健康標準
修補時間從發現到修復的天數Critical < 7 天
開放漏洞數尚未修復的漏洞Critical = 0
逾期率超過期限未修的比例< 10%
複發率同類漏洞再次出現的比例< 5%

常見問題解答

Q1:掃描發現 200 個漏洞,要全部修完嗎?

不一定。使用優先順序框架,先處理 Critical 和 High,Medium 和 Low 可以分批處理。

實務上,很難也不需要修到零漏洞。重點是把高風險的先處理掉。

Q2:開發說這是誤報,我怎麼確認?

請開發提供證據,例如:

  • 程式碼中有做輸入驗證
  • 有 WAF 保護
  • 該功能已經被停用

然後可以手動驗證,或請資安顧問協助判斷。

Q3:報告裡的 CVE 編號去哪裡查詳細資料?

Q4:主管只想看一頁摘要,怎麼準備?

準備「執行摘要」:

  • 掃描範圍和時間
  • 漏洞數量統計(用圓餅圖)
  • 最重要的 3-5 個發現
  • 修補進度和下一步行動

Q5:修完後要保留報告多久?

建議至少保留 3 年。合規稽核可能需要查閱歷史報告。

需要專業報告解讀服務?可參考 弱點掃描服務廠商評比

想自己執行掃描?可參考 弱點掃描工具比較 選擇適合的工具,或從 免費弱點掃描工具推薦 開始。


結論:報告是起點,不是終點

三個重點帶走:

  1. 理解 CVSS,但不要只看 CVSS:還要考慮資產重要性、曝險程度、修補難度
  2. 建立優先順序框架:不是所有漏洞都一樣重要,學會判斷先後
  3. 有效溝通是關鍵:用業務語言和開發團隊溝通,提供解決方案

拿到報告只是開始。真正的價值在於把報告變成行動計畫,並追蹤到修復完成。


需要報告解讀服務?

拿到弱點掃描報告只是開始,真正的挑戰是:

  • 理解哪些漏洞最危險
  • 制定務實的修補計畫
  • 與開發團隊有效溝通

預約報告解讀服務,我們的資安顧問會:

  1. 解釋每個發現的實際風險
  2. 排出修補優先順序
  3. 提供具體的修補建議

首次諮詢免費,報告保密。


參考資料

  1. FIRST,《Common Vulnerability Scoring System v3.1: Specification Document》(2019)
  2. NIST,《National Vulnerability Database》(2024)
  3. OWASP,《Risk Rating Methodology》(2024)
  4. SANS,《Vulnerability Management Best Practices》(2024)
  5. CIS,《CIS Controls v8》(2024)
  6. 資安人,〈企業漏洞管理實務指南〉(2024)

需要專業的雲端建議?

無論您正在評估雲平台、優化現有架構,或尋找節費方案,我們都能提供協助

預約免費諮詢

相關文章