NIST已无法跟上CVE的发布速度。

Le NIST ne peut plus suivre le rythme des CVE

Silicon.fr by Clément Bohic 2026-04-20 08:14 Original
摘要
美国国家标准与技术研究院(NIST)因漏洞披露数量激增,宣布将不再对所有CVE漏洞进行人工分析后再录入国家漏洞数据库(NVD),而是优先处理三类高危漏洞:KEV目录中已遭利用的漏洞、影响联邦政府软件的漏洞以及符合总统行政令定义的"关键软件"漏洞。这一政策调整将直接影响依赖NVD数据的网络安全产品(如SIEM、漏洞扫描工具),同时暴露出NIST因预算削减和CVE项目资金紧张而面临的运营压力,可能促使欧盟加速推进其替代性漏洞数据库项目。

美国国家标准与技术研究院(NIST)宣布,由于漏洞数量激增,将不再承诺对所有CVE(通用漏洞披露)条目进行信息增强后再纳入其国家漏洞数据库(NVD)。该机构将优先处理三类漏洞:已列入其“已知被利用漏洞”(KEV)目录的漏洞、影响联邦政府所用软件的漏洞,以及符合2021年总统行政令14028号定义的“关键软件”中的漏洞。

根据该行政令,“关键软件”指包含(或直接依赖)至少具备以下属性之一的组件的软件:设计为以高权限运行或管理权限;拥有对网络或计算资源的直接或特权访问权限;设计用于控制对数据或运营技术(OT)的访问;执行关键信任功能或在正常信任边界外以特权访问运行。行政令附件列出的范围较广,涵盖身份与访问管理(IAM)、操作系统、虚拟机管理程序、网络浏览器、监控、网络安全以及备份/恢复等软件。

此前,NIST会为所有CVE分配严重性评分,即使CVE编号机构(CNA)已进行过评分。新政策下,这一做法将停止。不过,用户仍可通过电子邮件请求NIST对特定CVE进行评分或对已增强但后续被修改的CVE进行重新分析。默认情况下,该机构仅会在知晓存在“重大影响性修改”时才会重新处理。

CVE的信息增强不仅包括严重性评分,还涉及列出受影响的厂商、引用第三方公告以及提供可用补丁链接。早在2024年春季,NIST就已公开表示待处理漏洞积压严重,并承认在优先处理最重要的漏洞,同时寻求长期解决方案(如建立行业联盟),目标是在当年秋季前清理积压。但到2024年底,该机构承认这一目标过于乐观,特别指出接收到的CVE数据格式难以导入和增强。

2025年3月,在数据格式问题解决后,NIST曾表示已恢复至2024年春季前的工作节奏。然而,同期CVE的数量却显著增长。几周后,NIST决定将2018年之前发布且仍在等待处理的CVE标记为“延期”状态,表明它们将不再是信息增强的优先事项。2026年初,该机构概述了如今正式生效的新政策框架,视其为在“改进流程”和“开发自动化系统”期间“稳定”NVD项目的一种方式。

这一变化将对下游依赖NVD的安全产品产生影响,包括许多SIEM(安全信息与事件管理)系统、渗透测试工具和漏洞扫描器。系统性“NIST背书”的缺失可能引发担忧,因为部分CVE编号机构本身就是软件厂商,可能存在低估其自身软件漏洞严重性的动机。

NIST目前正面临预算压力。在特朗普政府任内,该机构因所谓的“激进气候议程”而受到华盛顿审查,其循环经济项目被指利用大学资助推广“环境危言耸听”而成为焦点。与此同时,由非营利组织MITRE管理的CVE项目也曾一度面临资金危机。美国政府最后时刻的再融资,凸显了欧盟在替代性项目——全球CVE分配系统(GCVE)和欧盟漏洞数据库(EUVD)方面的工作进展。

Summary
The U.S. National Institute of Standards and Technology (NIST) has announced it will no longer fully enrich all CVEs before adding them to the National Vulnerability Database (NVD) due to overwhelming volume. It will now prioritize vulnerabilities listed in its Known Exploited Vulnerabilities (KEV) catalog, those affecting federal government software, and those in software deemed "critical" by a 2021 presidential order. This policy shift, driven by budget constraints and a growing backlog, will impact downstream security tools like SIEMs and vulnerability scanners that rely on NVD data, while raising concerns about potential bias in severity scores assigned by software vendors who are also CVE numbering authorities.

NIST Overwhelmed by CVE Volume, Shifts to Selective Vulnerability Analysis

The U.S. National Institute of Standards and Technology (NIST) has formally abandoned its practice of fully enriching every CVE (Common Vulnerabilities and Exposures) before adding it to the National Vulnerability Database (NVD). The agency, unable to keep pace with the sheer volume of vulnerabilities, will now prioritize its analysis efforts.

New Prioritization Criteria

NIST will focus its enrichment resources—which include assigning criticality scores, listing affected vendors, adding third-party bulletin references, and linking to available patches—on vulnerabilities that meet specific criteria:

1. Those listed in its Known Exploited Vulnerabilities (KEV) catalog.

2. Those affecting software used by the U.S. federal government.

3. Those impacting software deemed "critical" as defined by President Biden's 2021 Executive Order 14028.

This executive order broadly defines critical software as any that includes, or has direct dependencies on, components with attributes such as: running with elevated privileges, having privileged access to network/computing resources, controlling data or operational technology (OT) access, or performing critical trust functions. An attached list includes categories like identity and access management (IAM), operating systems, hypervisors, web browsers, monitoring, network security, and backup/restoration tools.

End of Automatic Scoring and a Two-Year Buildup

A significant change is that NIST will no longer automatically assign its own criticality scores, even when the CVE Numbering Authorities (CNAs)—often the software vendors themselves—have already done so. While requests for analysis or re-analysis of significantly modified CVEs can be submitted via email, the agency will no longer perform these tasks by default.

This policy shift follows two years of mounting challenges. In spring 2024, NIST first publicly acknowledged a growing backlog, stating it was already prioritizing major vulnerabilities and seeking a long-term solution, such as an industry consortium, with a goal to clear the backlog by autumn. By year's end, it admitted that target was overly optimistic, citing difficulties importing and enriching CVEs due to problematic data formats.

Although a format change in March 2025 allowed NIST to regain its pre-spring 2024 processing rate, the overall volume of CVEs had risen sharply. Shortly after, the agency decided to assign a "deferred" status to unenriched CVEs published before 2018. By early 2026, it outlined the new policy now made official, framing it as a way to "stabilize" the NVD program while it works to "improve processes" and "develop automated systems."

Downstream Impacts and Broader Pressures

The change will affect downstream security tools that rely on NVD data, including many SIEMs, pentesting tools, and vulnerability scanners. The lack of systematic NIST validation for criticality scores raises concerns, given that some vendors acting as CNAs might be incentivized to downplay flaws in their own products.

NIST is operating under budget constraints during the Trump administration, facing criticism in Washington for its "radical climate agenda," exemplified by a circular economy program accused of using university grants to promote "environmental alarmism."

The CVE program itself, managed by the non-profit MITRE, has also faced funding instability. Its last-minute refinancing by the U.S. government highlighted parallel EU efforts to develop alternative systems like the Global CVE Allocation System (GCVE) and the EU Vulnerability Database (EUVD).

Résumé
Le NIST, submergé par le volume de vulnérabilités (CVE), annonce qu'il ne les enrichira plus systématiquement avant leur intégration à la National Vulnerability Database (NVD). L'agence américaine va désormais prioriser les CVE figurant dans son catalogue KEV, affectant les logiciels du gouvernement fédéral ou des logiciels jugés « critiques ». Cette décision, motivée par des contraintes budgétaires et une accumulation de retards, impactera les outils de sécurité (SIEM, scanners) qui s'appuient sur la NVD, tout en soulevant des questions sur l'objectivité des scores de criticité lorsque les éditeurs sont eux-mêmes autorités de numérotation.

Rattrapé par le volume de CVE, le NIST ne promet plus de les enrichir toutes avant de les intégrer à la NVD (National Vulnerability Database).

L’agence gouvernementale américaine va prioriser certaines vulnérabilités. En l’occurrence, celles qui :

Apparaissent dans son catalogue KEV (vulnérabilités exploitées)

Affectent des logiciels qu’utilise le gouvernement fédéral

Touchent des logiciels « critiques » selon la définition qu’en donne le décret présidentiel no 14028 de 2021

Ce décret définit comme tel tout logiciel qui inclut – ou a des dépendances directes envers – un ou plusieurs composants ayant au moins un des attributs suivants :

Conçu pour fonctionner avec des privilèges élevés ou pour gérer des privilèges

Dispose d’un accès direct ou privilégié aux ressources réseau ou de calcul

Conçu pour contrôler l’accès aux données ou à l’OT

Assure une fonction de confiance critique ou opère en dehors des limites de confiance normales avec un accès à privilèges

Une liste est annexée au décret. Elle vise assez large. Entre autres : IAM, OS, hyperviseurs, navigateurs web, monitoring, sécurisation du réseau et sauvegarde/restauration.

Jusque-là, le NIST attribuait systématiquement un score de criticité, même si les autorités de numérotation CVE l’avaient déjà fait. Ce ne sera plus le cas. Des demandes pourront toutefois lui être faites par e-mail. Même chose pour la réanalyse de CVE enrichies et ensuite modifiées. Par défaut, l’agence n’y procédera plus que si elle a connaissance d’une modification « sensiblement impactante ».

Il y a 2 ans, les premiers signaux

Au-delà du score de criticité, l’enrichissement des CVE apporte notamment des listes des éditeurs concernés, des renvois vers des bulletins tiers et des liens vers les correctifs disponibles.

Au printemps 2024, le NIST avait commencé à communiquer ouvertement sur l’accumulation des vulnérabilités à traiter. Il affirmait déjà prioriser les plus importantes. Et chercher une solution à long terme, comme la mise en place d’un consortium industriel. L’objectif était alors d’avoir écoulé le backlog pour l’automne.

En fin d’année, l’agence avait admis que cet objectif était trop optimiste. Elle avait invoqué, en particulier, la réception des CVE dans un format difficile à importer et à améliorer.

En mars 2025, ce format modifié, le NIST avait assuré avoir retrouvé son rythme d’avant le printemps 2024. Sauf que dans le même temps, le volume de CVE avait nettement augmenté…

Quelques semaines plus tard, il fut finalement décidé d’attribuer le statut « différé » aux CVE en attente publiées avant 2018. Un indicateur du fait qu’elles ne seraient plus prioritaires pour l’enrichissement.

Début 2026, l’agence avait esquissé les grandes lignes de ce qui est désormais officiellement sa nouvelle politique. Elle y voit une façon de « stabiliser » le programme NVD, le temps « d’améliorer les processus » et de « développer des systèmes automatisés ».

Le NIST sous pression budgétaire… comme le programme CVE

Cette évolution aura des conséquences en aval, sur les solutions qui exploitent la NVD. Parmi eux, nombre de SIEM, d’outils de pentest et de scanners de vulnérabilités.

L’absence de « caution NIST » systématique sur les scores de criticité peut poser question si on considère que certains éditeurs sont autorités de numérotation… et pourraient être tentés de minimiser l’importance de vulnérabilités dans leurs logiciels.

Sous la présidence de Donald Trump, l’agence évolue à budget réduit. Elle est dans le collimateur de Washington pour son « agenda climatique radical ». Emblème : son programme économie circulaire, qui se nourrirait de subventions universitaires pour promouvoir un « alarmisme environnemental ».

Le programme CVE, que gère l’organisation à but non lucratif MITRE, a lui aussi été un temps en danger. Son refinancement in extremis par le gouvernement US avait mis en lumière les travaux de l’Union européenne sur le programme alternatif GCVE (Global CVE Allocation System) et l’EUVD (EU Vulnerability Database).

Illustration générée par IA

The post Le NIST ne peut plus suivre le rythme des CVE appeared first on Silicon.fr.

AI Insight
Core Point

美国国家标准与技术研究院(NIST)因漏洞数量激增不堪重负,宣布将仅优先处理并丰富化(如添加严重性评分)部分关键漏洞,这标志着其国家漏洞数据库(NVD)的全面覆盖和权威性承诺发生重大转变。

Key Players

NIST — 美国国家标准与技术研究院,负责维护国家漏洞数据库(NVD),美国机构。

MITRE — 非营利组织,负责管理CVE(通用漏洞披露)编号项目。

Industry Impact
  • ICT: 高 — NVD数据质量下降直接影响全球众多依赖其进行漏洞评估的SIEM、渗透测试和漏洞扫描工具。
  • Computing/AI: 中 — 软件供应链安全及自动化漏洞管理流程可能受到影响。
Tracking

Strongly track — NVD政策变化将迫使安全行业调整漏洞情报来源,并可能加速欧盟GCVE/EUVD等替代方案的发展。

Categories
软件 网络安全
AI Processing
2026-04-20 13:59
deepseek / deepseek-chat