Navigation und Service

CSAF als internationaler Standard angenommen

Ort Bonn
Datum 21.11.2022

Im professionellen und insbesondere industriellen Umfeld können automatisierte Software-Updates mit unerwünschten Einschränkungen der Funktionalität - etwa durch einen Neustart des Systems - verbunden sein. Dennoch empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) sicherheitsrelevante Patches und Updates so schnell wie möglich, unter Abwägung des jeweiligen Risikos, einzuspielen. Dazu sind Administratorinnen und Administratoren oftmals auf vielfältige herstellerspezifische Informationsquellen (z. B. Webseite, Mail, RSS-Feed, Twitter) und Datenformate (z. B. HTML, PDF, Text) angewiesen. Daraus folgt im Ernstfall umfangreiche Handarbeit, die wertvolle Ressourcen kostet. Um dies zu vereinfachen, spezifiziert das Common Security Advisory Framework (CSAF) ein Format für maschinen-verarbeitbare Security Advisories und deren Verteilung.

Das internationale Konsortium für Open Source und Standards "OASIS Open" hat heute das Common Security Advisory Framework (CSAF) offiziell als Standard angenommen. Damit erreicht das in der Version 2.0 vorliegende Framework die höchstmögliche Form der Ratifizierung. Gleichzeitig wird die Version als "stabil" erklärt. Änderungen erfordern eine neue Version. Mit CSAF entfällt der menschliche Aufwand für das Auffinden und Abrufen von aktuellen Sicherheitsinformationen von Softwareprodukten – der Abgleich gegen die eigene Inventardatenbank auf Betreiberseite kann ebenfalls weitestgehend automatisiert werden. Gleiches gilt für die Hersteller, die einen Abgleich gegen die in ihren Produkten eingesetzten Softwareversionen und deren Bibliotheken vornehmen können. Vor allem in weitreichenden Fällen, wie Log4Shell, zeigt sich, was bei den alltäglichen Schwachstellen im Hintergrundrauschen untergeht: Manuelles Schwachstellenmanagement skaliert nicht und wird daher nicht selten weggelassen. Nicht mitigierte Schwachstellen sind jedoch eine Einladung für Angreifende - insbesondere dann, wenn bereits öffentlich Exploits zur Verfügung stehen.

Die Automatisierung ermöglicht die Zeitspanne, die Informationen zu Schwachstellen und mitigierenden Maßnahmen brauchen, um durch eine Lieferkette zu laufen, erheblich zu reduzieren. Für Hersteller ergibt sich ein weiterer Vorteil: Mit dem Profil VEX (Vulnerability Expolitability eXchange) in CSAF können Kundinnen und Kunden informiert werden, wenn Produkte nicht betroffen sind oder gerade noch untersucht werden. Dies kann nicht zuletzt in weitreichenden Fällen genutzt werden, um den Support zu entlasten, mehr Personal für die Analysen einzusetzen und die neuesten Erkenntnisse schnell zu verteilen. Das gleiche Verfahren lässt sich auch für False Positives beispielsweise bei Schwachstellenscannern einsetzen.

Das BSI und die internationale Community haben bereits Tools zum Erzeugen, Bearbeiten, Verteilen und Betrachten als Open Source auf GitHub bereitgestellt. Wenngleich die US-Partnerbehörde CISA in einem Blogbeitrag diesen Monat erklärte, CSAF zu unterstützen und das BSI und eine Reihe internationaler und nationaler Hersteller bereits CSAF-Dokumente bereitstellen, fehlen noch viele Hersteller. Diese können oft nur durch Nachfragen ihrer Kundinnen und Kunden gewonnen werden. Daher ermutigt das BSI Nutzerinnen und Nutzer und insbesondere die Beschaffungsteams, mit Herstellern in den Dialog zu treten und Security Advisories in CSAF einzufordern.

Das OASIS Technical Committee veranstaltet am 1. Dezember um 17:00 Uhr ein Einführungswebinar zum Standard. Darin wird auch auf den Zusammenhang zur SBOM eingegangen. Interessierte können sich hier registrieren.

Pressekontakt:

Bundesamt für Sicherheit in der Informationstechnik
Pressestelle
Tel.: 0228-999582-5777
E-Mail: presse@bsi.bund.de
Internet: www.bsi.bund.de

BSI in Social Media