Amazon Inspector-Score und Schwachstelleninformationen - Amazon Inspector

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon Inspector-Score und Schwachstelleninformationen

Wenn Sie in der Amazon Inspector Inspector-Konsole einen Befund auswählen, können Sie sich den Inspector-Score ansehen. Auf der Registerkarte Vulnerability Intelligence werden die Bewertungsdetails für die Sicherheitslücke eines Pakets sowie Details zur Schwachstellenanalyse angezeigt. Diese Details sind nur für Sicherheitslücke im Package Ergebnisse verfügbar.

Amazon Inspector-Punktzahl

Der Amazon Inspector-Score ist ein kontextualisierter Score, den Amazon Inspector für jeden EC2-Instance-Fund erstellt. Der Amazon Inspector-Score wird bestimmt, indem die Basisinformationen des CVSS v3.1-Scores mit Informationen korreliert werden, die während der Scans aus Ihrer Computerumgebung gesammelt wurden, wie z. B. Ergebnisse zur Netzwerkerreichbarkeit und Daten zur Ausnutzbarkeit. Beispielsweise kann der Amazon Inspector-Score eines Ergebnisses niedriger sein als der Basiswert, wenn die Sicherheitsanfälligkeit über das Netzwerk ausgenutzt werden kann, Amazon Inspector jedoch feststellt, dass kein offener Netzwerkpfad zur anfälligen Instance über das Internet verfügbar ist.

Die Basisbewertung für ein Ergebnis ist die vom Anbieter bereitgestellte CVSS v3.1-Basisbewertung. RHEL-, Debian- oder Amazon-Hersteller-Basiswerte werden unterstützt. Für andere Anbieter oder für Fälle, in denen der Anbieter keine Bewertung angegeben hat, verwendet Amazon Inspector die Basisbewertung aus der National Vulnerability Database (NVD). Amazon Inspector verwendet den Common Vulnerability Scoring System Version 3.1 Calculator, um den Score zu berechnen. Sie können die Quelle der Basisbewertung eines einzelnen Ergebnisses in den Details des Ergebnisses unter den Schwachstellendetails als Quelle der Sicherheitslücke (oder packageVulnerabilityDetails.source in der Ergebnis-JSON) sehen

Anmerkung

Der Amazon Inspector Score ist für Linux-Instances, auf denen Ubuntu ausgeführt wird, nicht verfügbar. Das liegt daran, dass Ubuntu seinen eigenen Schweregrad für Sicherheitslücken definiert, der sich vom zugehörigen CVE-Schweregrad unterscheiden kann.

Einzelheiten zur Amazon Inspector-Punktzahl

Wenn Sie die Detailseite eines Befundes öffnen, können Sie die Registerkarte Inspector Score und Vulnerability Intelligence auswählen. Dieses Feld zeigt den Unterschied zwischen dem Basiswert und dem Inspector-Score. In diesem Abschnitt wird erklärt, wie Amazon Inspector den Schweregrad auf der Grundlage einer Kombination aus dem Amazon Inspector-Score und dem Hersteller-Score für das Softwarepaket zugewiesen hat. Wenn sich die Punktzahlen unterscheiden, wird in diesem Bereich erklärt, warum.

Im Abschnitt CVSS-Score-Metriken finden Sie eine Tabelle mit Vergleichen zwischen den CVSS-Basisscore-Metriken und dem Inspector-Score. Bei den verglichenen Kennzahlen handelt es sich um die Basiskennzahlen, die im CVSS-Spezifikationsdokument definiert sind, das von verwaltet wird. first.org Im Folgenden finden Sie eine Zusammenfassung der Basiskennzahlen:

Angriffsvektor

Der Kontext, in dem eine Sicherheitslücke ausgenutzt werden kann. Bei Ergebnissen von Amazon Inspector kann dies „Netzwerk“, „Angrenzendes Netzwerk“ oder „Lokal“ sein.

Komplexität des Angriffs

Dies beschreibt den Schwierigkeitsgrad, mit dem ein Angreifer konfrontiert sein wird, wenn er die Sicherheitsanfälligkeit ausnutzt. Eine niedrige Punktzahl bedeutet, dass der Angreifer nur wenige oder keine zusätzlichen Bedingungen erfüllen muss, um die Sicherheitsanfälligkeit auszunutzen. Eine hohe Punktzahl bedeutet, dass ein Angreifer erhebliche Anstrengungen unternehmen muss, um einen erfolgreichen Angriff mit dieser Sicherheitsanfälligkeit durchzuführen.

Privileg erforderlich

Dies beschreibt die Rechtestufe, die ein Angreifer benötigt, um eine Sicherheitslücke auszunutzen.

Interaktion mit dem Benutzer

Diese Metrik gibt an, ob für einen erfolgreichen Angriff unter Ausnutzung dieser Sicherheitsanfälligkeit ein menschlicher Benutzer erforderlich ist, der nicht der Angreifer ist.

Scope

Dies gibt an, ob sich eine Sicherheitsanfälligkeit in einer anfälligen Komponente auf Ressourcen in Komponenten auswirkt, die über den Sicherheitsbereich der anfälligen Komponente hinausgehen. Wenn dieser Wert Unverändert ist, sind die betroffene Ressource und die betroffene Ressource identisch. Wenn dieser Wert geändert ist, kann die anfällige Komponente ausgenutzt werden, um Ressourcen zu beeinträchtigen, die von verschiedenen Sicherheitsbehörden verwaltet werden.

Vertraulichkeit

Dabei wird das Ausmaß der Auswirkungen auf die Vertraulichkeit von Daten innerhalb einer Ressource gemessen, wenn die Sicherheitsanfälligkeit ausgenutzt wird. Dies reicht von „Keine“, bei der keine Vertraulichkeit verloren geht, bis hin zu „Hoch“, bei der alle Informationen innerhalb einer Ressource weitergegeben werden oder vertrauliche Informationen wie Passwörter oder Verschlüsselungsschlüssel preisgegeben werden können.

Integrität

Dabei wird das Ausmaß der Auswirkungen auf die Integrität der Daten innerhalb der betroffenen Ressource gemessen, wenn die Sicherheitsanfälligkeit ausgenutzt wird. Die Integrität ist gefährdet, wenn der Angreifer Dateien innerhalb der betroffenen Ressourcen verändert. Die Bewertung reicht von „Keine“, wobei der Angriff es einem Angreifer nicht ermöglicht, Informationen zu ändern, bis hin zu „Hoch“, bei dem die Sicherheitsanfälligkeit es einem Angreifer ermöglichen würde, einige oder alle Dateien zu ändern, oder die Dateien, die geändert werden könnten, schwerwiegende Folgen haben könnten.

Verfügbarkeit

Damit wird das Ausmaß der Auswirkungen auf die Verfügbarkeit der betroffenen Ressource gemessen, wenn die Sicherheitsanfälligkeit ausgenutzt wird. Die Bewertung reicht von „Keine“, wenn die Sicherheitsanfälligkeit die Verfügbarkeit überhaupt nicht beeinträchtigt, bis hin zu „Hoch“, bei dem der Angreifer bei Ausnutzung die Verfügbarkeit der Ressource vollständig verweigern oder dafür sorgen kann, dass ein Dienst nicht verfügbar ist.

Informationen zu Sicherheitslücken

In diesem Abschnitt werden die verfügbaren Informationen über das CVE von Amazon sowie branchenübliche Quellen für Sicherheitsinformationen wie Recorded Future und Cybersecurity and Infrastructure Security Agency (CISA) zusammengefasst.

Anmerkung

Intel von CISA, Amazon oder Recorded Future wird nicht für alle CVEs verfügbar sein.

Sie können die Informationen zu Sicherheitslücken in der Konsole oder mithilfe der BatchGetFindingDetailsAPI einsehen. Die folgenden Details sind in der Konsole verfügbar:

ATT&CK

In diesem Abschnitt werden die Taktiken, Techniken und Verfahren (TTPs) von MITRE im Zusammenhang mit dem CVE beschrieben. Die zugehörigen TTPs werden angezeigt. Wenn es mehr als zwei zutreffende TTPs gibt, können Sie den Link auswählen, um eine vollständige Liste anzuzeigen. Wenn Sie eine Taktik oder Technik auswählen, werden Informationen dazu auf der MITRE-Website geöffnet.

CISA

Dieser Abschnitt behandelt relevante Daten im Zusammenhang mit der Sicherheitsanfälligkeit. Das Datum, an dem die Cybersecurity and Infrastructure Security Agency (CISA) die Sicherheitslücke in den Katalog der bekannten Sicherheitslücken aufgenommen hat, basierend auf Hinweisen auf eine aktive Ausnutzung, und das Fälligkeitsdatum, an dem die CISA erwartet, dass die Systeme gepatcht werden. Diese Informationen stammen von CISA.

Bekannte Schadsoftware

In diesem Abschnitt sind bekannte Exploit-Kits und Tools aufgeführt, die diese Sicherheitsanfälligkeit ausnutzen.

Beweise

In diesem Abschnitt werden die kritischsten Sicherheitsereignisse im Zusammenhang mit dieser Sicherheitsanfälligkeit zusammengefasst. Wenn mehr als 3 Ereignisse dieselbe Kritikalitätsstufe haben, werden die drei jüngsten Ereignisse angezeigt.

Letztes Mal gemeldet

In diesem Abschnitt wird das Datum des letzten bekannten öffentlichen Exploits für diese Sicherheitsanfälligkeit angezeigt.