用於追蹤安全漏洞的CVE計畫即將失去聯邦資金
通用漏洞與暴露(CVE) 計劃的資金即將耗盡。該系統被微軟、Google、蘋果、英特爾和AMD 等大公司用於識別和追蹤公開揭露的網路安全漏洞。該計劃幫助工程師識別漏洞的嚴重程度,並確定應用修補程式或其他緩解措施的優先順序。

該項目背後的聯邦資助組織MITRE 證實,其「開發、營運和現代化」 CVE 的合約將於4 月16 日到期。
CVE 計畫於1999 年首次啟動,其中包含一個資料庫,成員組織可以在其中為已知的網路安全漏洞分配ID。這些ID 由字母「CVE」加上年份和數字組成,例如CVE-2022-27254,這使得安全專業人員能夠監控可能影響我們日常使用的設備和包含對我們幾乎所有活動都至關重要的資訊的系統漏洞的詳細資訊。
安全與隱私研究員Lukasz Olejnik在X 上的一篇文章中表示,缺乏對CVE 的支持可能會「削弱」全球的網路安全系統。 「其後果將是供應商、分析師和防禦系統之間的協調崩潰——沒有人能確定他們指的是同一個漏洞,」Olejnik 寫道。 “這將導致徹底的混亂,以及整個網路安全的突然削弱。”
MITRE 副總裁兼國土安全中心主任Yosry Barsoum 在電子郵件聲明中表示:「政府將繼續大力支持MITRE 在該計劃中的作用,MITRE 也將繼續致力於將CVE 打造為全球資源。」Barsoum 也表示,這項變更將影響通用漏洞清單(CVE) 計劃,該計畫負責對硬體和軟體漏洞進行分類。
這項消息最初是在X 和Bluesky 上發布的一封洩露給CVE 董事會成員的信件中發現的。根據一段關於該項目的視頻,MITRE 獲得了美國國土安全部(DHS) 和基礎設施安全局(CISA) 的資助,用於“作為獨立、客觀的第三方運營和發展CVE 項目” 。