Författare
David Lindin @ Asurgent
Read time
3 min
16 april 2025
update: Uppgifter om att CVE-databasen riskerade att stängas ned har nu nyanserats: finansieringen förlängs, enligt besked från amerikanska myndigheter den 16 april. Det innebär att vi, i nuläget, fortsatt kan lita på den centrala infrastrukturen för hantering av kända sårbarheter.
Den 16 april 2025 tog den federala finansieringen för MITRE:s CVE-program slut. Bakgrunden är att USA:s Department of Homeland Security inte förlängde kontraktet med MITRE, delvis på grund av förändrade prioriteringar och kritik mot hur programmet hanterats. Det låter kanske tekniskt eller nästan byrokratiskt, men för alla som jobbar med IT-säkerhet är det här ett systemskifte.
CVE-programmet är det globala språket för cybersårbarheter. När en sårbarhet får ett CVE-ID blir den möjlig att spåra, diskutera och åtgärda. Så gott som varje patch, varje varning och varje incidentrapport hänvisar till just dessa ID:n. Det är något vi alla litar på utan att tänka så mycket på det. Tills nu.
Utan MITRE:s fortsatta finansiering står CVE-programmet utan central styrning. Det finns risk att tilldelningen av nya ID:n fördröjs eller upphör. Resultatet? Ett ekosystem som riskerar att fragmenteras. Vi kommer sannolikt att se en ökning av attacker som realiseras just på grund av detta. Alla digitala organisationer står inför en tuff utmaning, där sårbarheter riskerar att inte upptäckas, samordnas eller hanteras i tid. Redan nu ser vi hur privata aktörer som VulnCheck börjar ta fram egna reserverade ID:n. Det kan låta proaktivt, men leder i praktiken till parallella system och olika tolkningar av samma problem.
Vad händer om två organisationer rapporterar samma sårbarhet under olika namn? Vad gör vi när scanners, SIEM-verktyg och patchmanagement pekar på olika källor? Och hur koordinerar vi responsen under en aktiv cyberattack utan ett gemensamt språk?
Faran är inte bara förseningar eller förvirring. Det här handlar om förlorat förtroende, minskad transparens och ett minskat tempo i hanteringen av sårbarheter. Brist på koordinering gör att kritiska brister kan bli liggande oupptäckta eller obesvarade. och i förlängningen ett större utrymme för angripare att agera i skuggorna.
Men kriser skapar också möjligheter. Kanske behöver vi ett mer decentraliserat sårbarhetssystem. Kanske ska fler delar av communityt, från akademin till open source-projekt, bidra till framtidens sårbarhetskatalog. Men om vi ska ta det steget behöver vi säkerställa en smidig övergång. Just nu går vi mot en kant. Frågan är vem som bygger bron.
Vad betyder det här för Sverige? Sverige är ett av de mest digitaliserade länderna i världen. Vi bygger våra offentliga och privata tjänster på system som förlitar sig på global sårbarhetsinformation. Om CVE-systemet försvagas påverkas våra myndigheter, vår hälso- och sjukvård, energisektorn och försvarsnära aktörer. Det riskerar att försvåra vårt arbete med cybersäkerhetslagstiftning, som NIS2, och försvaga samordningen med europeiska och internationella partners. Kort sagt: om vi inte har ett pålitligt sätt att identifiera och spåra sårbarheter, får vi svårt att skydda oss.
Cybersäkerhet kräver samverkan. Och samverkan kräver gemensamma referensramar. Det är dags att prata om hur vi säkrar just dem.
Vi i cybersäkerhetscommunityt behöver samla oss kring ett gemensamt ansvar. Svenska leverantörer, myndigheter och forskningsmiljöer bör tillsammans utforska hur vi kan bidra till en mer robust, öppen och pålitlig sårbarhetsdatabas. Vi måste både ställa krav på fortsatt internationellt samarbete och samtidigt bygga upp alternativ som står på egna ben. Men det ställer frågan: hur skapar vi förtroende i ett mer distribuerat system? Utan en central aktör behöver vi en modell för transparens, kvalitetssäkring och oberoende granskning – annars riskerar vi att så tvivel där det borde finnas tydlighet.
Prenumerera på vårt nyhetsbrev för att ha koll på senaste nytt inom cybersäkerhetssfären.