NIST Limits CVE Enrichment After 263% Surge in Vulnerability Submissions

1 minute de lecture

Mis à jour :

Évolution de la gestion des CVE par le NIST : vers une approche basée sur le risque

Face à une augmentation massive des soumissions de vulnérabilités (+263 % entre 2020 et 2025), le NIST a modifié ses opérations pour se concentrer uniquement sur les failles présentant un risque systémique élevé.

Points clés :

  • Priorisation sélective : Depuis le 15 avril 2026, le NIST n’enrichit automatiquement que les vulnérabilités répondant à des critères stricts. Les autres sont marquées comme « Non planifiées » (Not Scheduled).
  • Critères d’enrichissement :
    • Présence dans le catalogue KEV (Known Exploited Vulnerabilities) de la CISA.
    • Logiciels utilisés au sein du gouvernement fédéral américain.
    • Logiciels critiques définis par l’Executive Order 14028.
  • Changement de politique : Le NIST ne fournira plus systématiquement de score de sévérité si celui-ci a déjà été attribué par l’autorité de numérotation des CVE (CNA).
  • Fin d’un modèle : Les experts soulignent la fin de la dépendance à une base de données gouvernementale unique et exhaustive, incitant les entreprises à adopter une gestion des risques basée sur le renseignement sur les menaces (threat intelligence).

Recommandations pour les organisations :

  • Demande d’enrichissement : Il est possible de solliciter manuellement l’enrichissement d’une CVE critique non traitée en contactant nvd@nist[.]gov.
  • Diversification des sources : Ne plus s’appuyer uniquement sur le NVD du NIST. Adopter des approches automatisées et multi-sources pour identifier les vulnérabilités exploitables dans votre environnement spécifique.
  • Focus sur l’exploitabilité : Prioriser la remédiation en se concentrant sur les vulnérabilités réellement exploitées (catalogue CISA KEV) et sur les mesures d’exploitabilité plutôt que sur les scores de sévérité théoriques.

Source