Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ver la puntuación de Amazon Inspector y comprender los detalles de la inteligencia sobre vulnerabilidades
Amazon Inspector crea una puntuación para los hallazgos de las instancias de Amazon Elastic Compute Cloud (AmazonEC2). Puede ver la puntuación de Amazon Inspector y los detalles de inteligencia sobre vulnerabilidades en la consola de Amazon Inspector. La puntuación de Amazon Inspector le proporciona detalles que puede comparar con las métricas del Sistema de puntuación de vulnerabilidades comunes
Puntuación de Amazon Inspector
La puntuación de Amazon Inspector es una puntuación contextualizada que Amazon Inspector crea para cada hallazgo de EC2 instancia. La puntuación de Amazon Inspector se determina correlacionando la información de puntuación base de la CVSS versión 3.1 con la información recopilada del entorno informático durante los escaneos, como los resultados de accesibilidad de la red y los datos de explotabilidad. Por ejemplo, la puntuación de Amazon Inspector de un resultado puede ser inferior a la puntuación base si la vulnerabilidad se puede explotar a través de la red, pero Amazon Inspector determina que no hay ninguna ruta de red abierta a la instancia vulnerable que esté disponible en Internet.
La puntuación base de un hallazgo es la puntuación base de la CVSS versión 3.1 proporcionada por el proveedor. RHEL, se admiten las puntuaciones base de los proveedores de Debian o Amazon, para otros proveedores, o en los casos en que el proveedor no haya proporcionado una puntuación, Amazon Inspector utiliza la puntuación base de datos nacional de vulnerabilidades
nota
La puntuación de Amazon Inspector no está disponible para las instancias de Linux que ejecutan Ubuntu. Esto se debe a que Ubuntu define su propia gravedad de vulnerabilidad, que puede diferir de la CVE gravedad asociada.
Detalles de la puntuación de Amazon Inspector
Al abrir la página de detalles de un resultado, puede seleccionar la pestaña Puntuación de Inspector e inteligencia de vulnerabilidades. Este panel muestra la diferencia entre la puntuación base y la puntuación de Inspector. En esta sección se explica cómo Amazon Inspector asignó la clasificación de gravedad en función de una combinación de la puntuación de Amazon Inspector y la puntuación del proveedor para el paquete de software. Si las puntuaciones difieren, en este panel se explica por qué.
En la sección de métricas de CVSS puntuación, puede ver una tabla con comparaciones entre las métricas de puntuación CVSS base y la puntuación del Inspector. Las métricas comparadas son las métricas base definidas en el documento de CVSS especificaciones
- Vector de ataque
-
Se trata del contexto en el que se puede aprovechar una vulnerabilidad. En el caso de los hallazgos de Amazon Inspector, puede ser Red, Red adyacente o Local.
- Complejidad del ataque
-
Describe el nivel de dificultad al que se enfrentará un atacante al aprovechar la vulnerabilidad. Si se asigna una puntuación baja, el atacante tendrá que cumplir pocas condiciones adicionales (o ninguna) para aprovechar la vulnerabilidad. En cambio, si la puntuación es alta, el atacante necesitará invertir una cantidad considerable de esfuerzo para llevar a cabo un ataque exitoso con esta vulnerabilidad.
- Privilegios necesarios
-
Describe el nivel de privilegios que necesitará un atacante para aprovechar una vulnerabilidad.
- Interacción del usuario
-
Esta métrica indica si un ataque exitoso que aproveche esta vulnerabilidad requiere interacción de otra persona que no sea el atacante.
- Scope (Ámbito)
-
Indica si una vulnerabilidad en un componente vulnerable afecta a los recursos de los componentes que están fuera del ámbito de seguridad del componente vulnerable. Si el valor es Sin cambios, el recurso vulnerable y el recurso afectado son el mismo. Si el valor es Cambiado, se puede aprovechar el componente vulnerable para afectar a los recursos administrados por diferentes autoridades de seguridad.
- Confidencialidad
-
Mide el nivel de impacto en la confidencialidad de los datos de un recurso cuando se aprovecha la vulnerabilidad. El valor oscila entre Ninguna, según el cual no se pierde confidencialidad, y Alta, según el cual se divulga toda la información de un recurso o se puede divulgar datos confidenciales como contraseñas o claves de cifrado.
- Integridad
-
Mide el nivel de impacto en la integridad de los datos del recurso afectado cuando se aprovecha la vulnerabilidad. La integridad corre peligro cuando el atacante modifica los archivos de los recursos afectados. La puntuación oscila entre Ninguna, según la cual el atacante no puede modificar información a través de esta vulnerabilidad, y Alta, según la cual, si se aprovecha la vulnerabilidad, el atacante podría modificar cualquier archivo o la posible modificación de archivos daría lugar a graves consecuencias.
- Disponibilidad.
-
Mide el nivel de impacto en la disponibilidad del recurso afectado cuando se aprovecha la vulnerabilidad. La puntuación oscila entre Ninguna, según la cual la vulnerabilidad no afecta en absoluto a la disponibilidad, y Alta, según la cual, si se aprovecha la vulnerabilidad, el atacante puede denegar completamente la disponibilidad del recurso o provocar la falta de disponibilidad de un servicio.
Inteligencia de vulnerabilidades
En esta sección se resume la CVE información disponible sobre Amazon, así como las fuentes de inteligencia de seguridad estándar del sector, como Recorded Future y Cybersecurity and Infrastructure Security Agency (CISA).
nota
Intel de CISA Amazon o Recorded Future no estará disponible para todosCVEs.
Puede ver los detalles de la inteligencia sobre vulnerabilidades en la consola o mediante el BatchGetFindingDetailsAPI. En la consola están disponibles las siguientes métricas:
- ATT&CK
-
En esta sección se muestran las MITRE tácticas, técnicas y procedimientos (TTPs) asociados a laCVE. TTPsSe muestran las asociadas. Si hay más de dos aplicables, TTPs puede seleccionar el enlace para ver una lista completa. Al seleccionar una táctica o técnica, se abre información sobre la misma en el MITRE sitio web.
- CISA
-
Esta sección cubre las fechas relevantes asociadas a la vulnerabilidad. La fecha en que la Agencia de Ciberseguridad e Infraestructura (CISA) agregó la vulnerabilidad al catálogo de vulnerabilidades explotadas conocidas, basándose en la evidencia de una explotación activa, y la fecha límite es CISA esperar que los sistemas estén parcheados antes de Esta información proviene CISA de.
- Malware conocido
-
En esta sección se enumeran los kits y las herramientas conocidos que aprovechan esta vulnerabilidad.
- Evidencia
-
En esta sección se resumen los eventos de seguridad más críticos relacionados con esta vulnerabilidad. Si hay más de tres eventos con el mismo nivel de gravedad, se muestran los tres eventos más recientes.
- Última vez informado
-
En esta sección se muestra la fecha de la última explotación pública conocida de esta vulnerabilidad.