Puntuación de Amazon Inspector e inteligencia de vulnerabilidades - Amazon Inspector

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Puntuación de Amazon Inspector e inteligencia de vulnerabilidades

En la consola de Amazon Inspector, al seleccionar un resultado, puede ver la pestaña Puntuación de Inspector e inteligencia de vulnerabilidades, en la que se muestran los detalles de puntuación de un resultado de vulnerabilidad de paquetes, así como detalles de la inteligencia de vulnerabilidades. Estos detalles solo están disponibles para los resultados de Vulnerabilidad de paquetes.

Puntuación de Amazon Inspector

La puntuación de Amazon Inspector es una puntuación contextualizada que Amazon Inspector crea para cada resultado de una instancia de EC2. Para calcular esta puntuación, se correlaciona la información de la puntuación base CVSS v3.1 con información recopilada del entorno informático durante los análisis, que puede incluir resultados de accesibilidad de red y datos de explotabilidad. Por ejemplo, la puntuación de Amazon Inspector de un resultado puede ser inferior a la puntuación base si la vulnerabilidad se puede explotar a través de la red, pero Amazon Inspector determina que no hay ninguna ruta de red abierta a la instancia vulnerable que esté disponible en Internet.

La puntuación base de un resultado es la puntuación base CVSS v3.1 proporcionada por el proveedor. Se admiten las puntuaciones base de proveedores como RHEL, Debian o Amazon. Si se utilizan otros proveedores o si el proveedor no ha proporcionado una puntuación, Amazon Inspector utilizará la puntuación base de la Base de Datos Nacional de Vulnerabilidades (NVD) de los EE. UU. Amazon Inspector utiliza la calculadora de Common Vulnerability Scoring System, versión 3.1, para obtener una puntuación. Puede ver el origen de la puntuación base de un resultado en los detalles de este en Detalles de vulnerabilidades, por ejemplo en Fuente de vulnerabilidad (o en packageVulnerabilityDetails.source en el archivo JSON del resultado).

nota

La puntuación de Amazon Inspector no está disponible para las instancias de Linux que ejecutan Ubuntu. Esto se debe a que Ubuntu define su propia gravedad para las vulnerabilidades, que puede diferir de la gravedad que se asigna en la CVE asignada.

Detalles de la puntuación de Amazon Inspector

Al abrir la página de detalles de un resultado, puede seleccionar la pestaña Puntuación de Inspector e inteligencia de vulnerabilidades. Este panel muestra la diferencia entre la puntuación base y la puntuación de Inspector. En esta sección se explica cómo Amazon Inspector asignó la clasificación de gravedad en función de una combinación de la puntuación de Amazon Inspector y la puntuación del proveedor para el paquete de software. Si las puntuaciones difieren, en este panel se explica por qué.

En la sección Métricas de puntuación CVSS, puede consultar una tabla de comparaciones entre las métricas de puntuación base CVSS y la puntuación de Inspector. Las métricas comparadas son las métricas base definidas en el documento de especificaciones de CVSS, mantenido por first.org. A continuación se proporciona un resumen de cada métrica base:

Vector de ataque

Se trata del contexto en el que se puede aprovechar una vulnerabilidad. En el caso de los hallazgos de Amazon Inspector, puede ser Red, Red adyacente o Local.

Complejidad del ataque

Describe el nivel de dificultad al que se enfrentará un atacante al aprovechar la vulnerabilidad. Si se asigna una puntuación baja, el atacante tendrá que cumplir pocas condiciones adicionales (o ninguna) para aprovechar la vulnerabilidad. En cambio, si la puntuación es alta, el atacante necesitará invertir una cantidad considerable de esfuerzo para llevar a cabo un ataque exitoso con esta vulnerabilidad.

Privilegios necesarios

Describe el nivel de privilegios que necesitará un atacante para aprovechar una vulnerabilidad.

Interacción del usuario

Esta métrica indica si un ataque exitoso que aproveche esta vulnerabilidad requiere interacción de otra persona que no sea el atacante.

Scope (Ámbito)

Indica si una vulnerabilidad en un componente vulnerable afecta a los recursos de los componentes que están fuera del ámbito de seguridad del componente vulnerable. Si el valor es Sin cambios, el recurso vulnerable y el recurso afectado son el mismo. Si el valor es Cambiado, se puede aprovechar el componente vulnerable para afectar a los recursos administrados por diferentes autoridades de seguridad.

Confidencialidad

Mide el nivel de impacto en la confidencialidad de los datos de un recurso cuando se aprovecha la vulnerabilidad. El valor oscila entre Ninguna, según el cual no se pierde confidencialidad, y Alta, según el cual se divulga toda la información de un recurso o se puede divulgar datos confidenciales como contraseñas o claves de cifrado.

Integridad

Mide el nivel de impacto en la integridad de los datos del recurso afectado cuando se aprovecha la vulnerabilidad. La integridad corre peligro cuando el atacante modifica los archivos de los recursos afectados. La puntuación oscila entre Ninguna, según la cual el atacante no puede modificar información a través de esta vulnerabilidad, y Alta, según la cual, si se aprovecha la vulnerabilidad, el atacante podría modificar cualquier archivo o la posible modificación de archivos daría lugar a graves consecuencias.

Disponibilidad.

Mide el nivel de impacto en la disponibilidad del recurso afectado cuando se aprovecha la vulnerabilidad. La puntuación oscila entre Ninguna, según la cual la vulnerabilidad no afecta en absoluto a la disponibilidad, y Alta, según la cual, si se aprovecha la vulnerabilidad, el atacante puede denegar completamente la disponibilidad del recurso o provocar la falta de disponibilidad de un servicio.

Inteligencia de vulnerabilidades

En esta sección se resume la inteligencia disponible sobre las CVE de Amazon y otras fuentes de inteligencia sobre seguridad estándar en el sector, como Recorded Future y Cybersecurity and Infrastructure Security Agency (CISA).

nota

La inteligencia de CISA, Amazon o Recorded Future no estará disponible para todas las CVE.

Puede consultar los detalles de la inteligencia de vulnerabilidades en la consola o con la API BatchGetFindingDetails. En la consola están disponibles las siguientes métricas:

ATT y CK

En esta sección se muestran las tácticas, técnicas y procedimientos (TTP) de MITRE asociados a la CVE. Se muestran las TTP asociadas y, si hay más de dos TTP aplicables, puede seleccionar el enlace para ver una lista completa. Al seleccionar una táctica o técnica, se abre información al respecto en el sitio web de MITRE.

CISA

Esta sección cubre las fechas relevantes asociadas a la vulnerabilidad. La fecha en la que Cybersecurity and Infrastructure Security Agency (CISA) añadió la vulnerabilidad al catálogo de vulnerabilidades aprovechadas y conocidas, según pruebas de una explotación activa, y la fecha límite en la que CISA espera que se hayan arreglado los sistemas. Esta información proviene de CISA.

Malware conocido

En esta sección se enumeran los kits y las herramientas conocidos que aprovechan esta vulnerabilidad.

Evidencia

En esta sección se resumen los eventos de seguridad más críticos relacionados con esta vulnerabilidad. Si hay más de tres eventos con el mismo nivel de gravedad, se muestran los tres eventos más recientes.

Última vez informado

En esta sección se muestra la fecha de la última explotación pública conocida de esta vulnerabilidad.