Descubre los últimos artículos sobre ciberseguridad industrial, vulnerabilidades OT, análisis de dispositivos, investigaciones técnicas, 0‑days y noticias relevantes del sector. En el blog de HackRTU profundizamos en la seguridad de sistemas industriales, en la familia de estándares IEC 62443 y tendencias e investigación en el ámbito de la ciberseguridad industrial.
Un CVE o Common Vulnerabilities and Exposure es un identificador único y estandarizado que se asigna a una vulnerabilidad conocida públicamente en un sistema, software o dispositivo.
Su objetivo es establecer un lenguaje común y universal para identificar vulnerabilidades de forma precisa, facilitando la comunicación a las partes interesadas como pueden ser los propios investigadores, los fabricantes, los CNA (CVE Numbering Authority), los CSIRT (Computer Security Incident Response Team), los PSIRTS (Product Security Incident Response Team) o cualquier persona interesada en conocer los CVE que afecten a sus dispositivos o sistemas.
¿QUIÉN GESTIONA LOS IDENTIFIADORES DE CVE?
Cabe destacar que la NVD (National Vulnerability Database) es la base de datos nacional estadounidense donde se almacenan los CVE. A todas las vulnerabilidades de la NVD se les ha asignado un identificador CVE.
La Base de Datos Nacional de Vulnerabilidades (NVD) está gestionada por el Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST), que forma parte del Departamento de Comercio de EE.UU. Por otro lado, el actor autorizado para gestionar las vulnerabilidades en el Programa CVE es MITRE (como operador raíz de la CVE Numbering Authority o CNA). MITRE es el coordinador central, pero la creación de CVE está descentralizada a través del ecosistema CNA.
EUVD, SIMILITUDES Y DIFERENCIAS CON LOS CVE
Desde el 13 de mayo de 2025, la European Commission publicó la Base de Datos Europea de Vulnerabilidades (EUVD) por parte de la European Union Agency for Cybersecurity (ENISA) para impulsar la seguridad digital en base también a las necesidades impuestas por la NIS2 o también llamada directiva sobre la Seguridad de las Redes y Sistemas de Información.
El EUVD es otro identificador único como el CVE, utilizado para la coordinación e identificación de las vulnerabilidades. Aunque la ENISA es el actor encargado de la gestión de las vulnerabilidades con identificador EUVD, esta coordinación esta complementada con los CSIRTs nacionales, la European Commission (The Directorate-General for Communications Networks, Content and Technology, también llamado DG CONNECT), los fabricantes y los investigadores autorizados.
Cabe destacar que actualmente, la base de datos de la NVD con los diferentes identificadores CVE que la componen es mucho más completa y se considera la base de vulnerabilidades por antonomasia. La ENISA quiere potenciar los EUVD, pero todavía no tiene la madurez que tienen los CVE y no existen todos los identificadores de CVE en formato EUVD lo cual puede llegar a generar desconcierto, aunque su objetivo es ser la base de referencia a nivel de vulnerabilidades en Europa. A diferencia de los CVE, los identificadores EUVD están introduciendo conceptos nuevos como el EPSS (Exploit Prediction Scoring System) dentro de los datos proporcionados por el identificador o correlaciones con los SBOM (Software Bill of Materials).
Además, en cuanto a actualizaciones y nuevos conceptos, la CISA (Cybersecurity and Infrastructure Security Agency) ha creado un repositorio para enriquecer los atributos de los identificadores de CVE. Este repositorio es un poryecto en el que CISA publicó el enrequecimiento de los registros públicos de CVE a través del contenedor ADP (Authorized Data Publisher). Permite a los diferentes usuarios tener la capacidad de evaluar CVEs y añadir características clave como el SSVC (Stakeholder-Specific Vulnerability Categorization) u otros parámetros como el KEV (Known Exploited Vulnerabilities).
En la siguiente tabla, se pueden apreciar no solo las diferencias existentes entre los identificadores CVE y EUVD, sino también entre las diferentes bases de datos y afectaciones a niveles regulatorios de cada uno.
ESTRUCTURA DEL IDENTIFICADOR CVE
Cada CVE tiene un formato estructurado, simple, pero que contiene toda la información necesaria para saber en términos generales la afectación de la vulnerabilidad, su impacto y normalmente unas mitigaciones básicas. A modo de ejemplo se utilizará la vulnerabilidad CVE-2025-41360 descubierta por uno de nuestros investigadores para explicar la estructura de los CVE.
COMPONENTES QUE ACOMPAÑAN A UN CVE
Aunque el identificador CVE en sí, es sólo una cadena, su publicación incluye varios atributos clave que permiten evaluarlo en profundidad y catalogar su criticidad. Estos atributos son publicados por todos los CNA o entidades encargadas de realizar la divulgación de los CVE.
Por otra parte, aunque no son estrictamente necesarios, en múltiples ocasiones se incluyen también los siguientes atributos o estándares para proporcionar más información sobre el CVE.
Y en el caso de los EUVD, la ENISA, está proporcionando también el siguiente concepto técnico:
Todos estos conceptos técnicos que acompañan al CVE hacen que los identificadores CVE sean más que un identificador, sino que se conviertan en un activo clave para la gestión de las vulnerabilidades y la gestión del riesgo de las empresas industriales.
En posteriores posts, se explicarán de forma técnica y práctica todos los términos que acompañan a los identificadores CVE basándose en vulnerabilidades reportadas por nuestro equipo y ya publicadas.
EQUIPO DE HACKRTU
DIRECCIÓN:
Edificio CEBT, ILDEFE
Calle Santos Ovejero 1
P01-02 HackRTU
24008
León (León)
© HackRTU
2025