CVE, lo standard globale per le vulnerabilità, resta senza fondi federali: il programma è a rischio
Il finanziamento statunitense al programma CVE si interrompe senza preavviso. L’iniziativa, da oltre vent’anni punto di riferimento per la gestione delle vulnerabilità di sicurezza a livello mondiale, potrebbe subire un arresto. MITRE conferma la fine del contratto con il Dipartimento della Sicurezza Interna. Il settore teme gravi ripercussioni
di Rosario Grasso pubblicata il 16 Aprile 2025, alle 09:55 nel canale SicurezzaIl programma Common Vulnerabilities and Exposures (CVE), attivo dal 1999 e gestito da MITRE per conto del governo statunitense, non riceverà più finanziamenti pubblici a partire da oggi 16 aprile. La decisione arriva senza alcun piano di transizione e lascia nel limbo uno dei pilastri della sicurezza informatica a livello globale.
CVE è lo standard condiviso che consente a ricercatori, aziende, enti pubblici e fornitori di software di parlare la stessa lingua quando si tratta di vulnerabilità. Ogni bug riceve un codice identificativo univoco allo scopo di rendere più semplice il coordinamento tra gli attori coinvolti nella mitigazione dei rischi.
Senza nuovi fondi, il servizio potrebbe interrompersi completamente: assegnazioni di nuovi codici, aggiornamenti, ma anche l'accesso al sito ufficiale sono ora in discussione. MITRE ha confermato la cessazione del contratto con il Dipartimento della Sicurezza Interna, da cui dipendeva la maggior parte del budget.
VulnCheck, una delle CVE Naming Authority, ha già riservato 1.000 codici per cercare di coprire almeno un paio di mesi di attività, ma il margine è stretto. Secondo gli esperti, un vuoto operativo in questo ambito aprirebbe la porta a confusione normativa, inefficienze nei sistemi di protezione e ritardi nelle risposte agli incidenti. Restano online, almeno per ora, gli archivi storici ospitati su GitHub. Ma il futuro del programma è ora incerto, e la comunità della cybersecurity è chiamata a reagire.
Il programma CVE, attivo da 25 anni, riveste un ruolo centrale nella gestione delle vulnerabilità. Si occupa di assegnare e organizzare codici identificativi univoci, come CVE-2014-0160 e CVE-2017-5754, associati a vulnerabilità specifiche, in questi casi rispettivamente Heartbleed di OpenSSL e Meltdown di Intel. È molto importante perché permette così a tutti, quando si fa riferimento a una falla o a una patch, di sapere esattamente di cosa si sta parlando.
Attualmente, più di 40.000 nuove vulnerabilità vengono tracciate ogni anno attraverso il programma CVE. La sola MITRE emette tra le 300 e le 600 assegnazioni ogni mese. Secondo Katie Moussouris, CEO di Luta Security e una delle figure più autorevoli nel campo del vulnerability disclosure, la fine del supporto al programma equivarrebbe a privare l’intera industria della sicurezza dell’ossigeno necessario a funzionare, secondo quanto riferisce The Register. Dustin Childs di Trend Micro ricorda i tempi precedenti all’introduzione dei CVE, quando ogni azienda utilizzava un proprio sistema di etichettatura dei bug, il che generava confusione tra clienti e fornitori.
Se il blocco dovesse protrarsi, le conseguenze più immediate ricadrebbero sulle organizzazioni che fanno affidamento su strumenti di gestione delle vulnerabilità integrati con il sistema CVE. Senza nuovi ID ufficiali, diventa complesso stabilire priorità d’intervento, aggiornare database interni o garantire la compliance con regolamenti di settore. Il rischio è che l’intera catena della sicurezza debba reinventarsi un sistema di riferimento, operazione che richiede tempo, coordinamento e risorse.










Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Renault Twingo E-Tech Electric: che prezzo!
Offerte auto da urlo su Amazon: da CarPlay e Android wireless al compressore Xiaomi, gli accessori top che stanno andando a ruba
Windows 11 26H1 in arrivo fra pochi mesi: cos'è Bromine e come cambierà l'OS di Microsoft
Un Black Friday continuo a rilascio lento: ecco le novità su Amazon, insieme alle migliori offerte già attive
Redmi Pad Pro da 12,1" 2560x2600 pixel, Snapdragon 7, 10.000mAh, tablet imperdibile a 219,90€
Tesla Roadster rinviata (di nuovo): ora potrebbe non essere nemmeno un'auto
Il nuovo TV premium 2025 Samsung OLED 4K da 55" crolla su Amazon: 779€ sono veramente pochi
Ecco una TV QLED da 55'' che costa 303€: ci sono 43" non QLED che costano di più
Doppia offerta per le soundbar Samsung: 150W di potenza e subwoofer incluso a meno di 80€ (prezzi dimezzati)
Nubia Z80 Ultra con Snapdragon 8 Elite Gen 5 e super batteria in Italia: i prezzi
Nuovo Tesla Semi: telaio rivisto, fari ridisegnati e produzione rinviata al 2026
HONOR 500 Pro, scheda tecnica confermata: Snapdragon 8 Elite e batteria enorme
GeForce NOW si prepara a vivere un mese di novembre 2025 da record: ecco i titoli in arrivo
Exynos 2600: temperature più basse del 30% grazie a una nuova tecnologia per il chip a 2 nm di Samsung









6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoQuesta amministrazione Trump è peggio della peste nera!!
Se i repository sono GitHub MS può donare gli spazi, dubito AI non possa fare molto del processo di valutazione
Se i repository sono GitHub MS può donare gli spazi, dubito AI non possa fare molto del processo di valutazione
Ogni società seria ha già dei reparti interni di quel tipo, solo che rispondono al management di quella singola società e non sempre rendono note le vulnerabilità quando le sottovalutano (vedere bug pluridecennali in Windows).
CVE (dove C sta per Common ) invece è relativamente sopra le parti e fonisce una classificazione ed identificazione comune per tutti, non ad uso e consumo di una singola azienda.
Riguardo le AI ... già ora stanno aumentando le vulnerabilità e quando generano report su potenziali vulnerabilità con parecchio FUD (replicano notifiche di vulnerabilità già note, presentano report incompleti o con errori, ecc. ecc.).
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".