Score Amazon Inspector et informations sur les vulnérabilités - Amazon Inspector

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Score Amazon Inspector et informations sur les vulnérabilités

Dans la console Amazon Inspector, lorsque vous sélectionnez un résultat, vous pouvez consulter le score de l'inspecteur et l'onglet Vulnerability Intelligence affiche les détails du score pour la détection de vulnérabilité d'un package, ainsi que les détails des informations sur les vulnérabilités. Ces informations ne sont disponibles que pour les Vulnérabilité du package résultats.

Note d'Amazon Inspector

Le score Amazon Inspector est un score contextualisé créé par Amazon Inspector pour chaque recherche d'instance EC2. Le score Amazon Inspector est déterminé en corrélant les informations du score CVSS v3.1 de base avec les informations collectées dans votre environnement informatique lors des analyses, telles que les résultats d'accessibilité au réseau et les données d'exploitabilité. Par exemple, le score Amazon Inspector d'une découverte peut être inférieur au score de base si la vulnérabilité est exploitable sur le réseau, mais Amazon Inspector détermine qu'aucun chemin réseau ouvert vers l'instance vulnérable n'est disponible sur Internet.

Le score de base pour un résultat est le score de base CVSS v3.1 fourni par le fournisseur. Les scores de base des fournisseurs RHEL, Debian ou Amazon sont pris en charge, pour les autres fournisseurs, ou dans les cas où le fournisseur n'a pas fourni de score. Amazon Inspector utilise le score de base de la National Vulnerability Database (NVD). Amazon Inspector utilise le calculateur Common Vulnerability Scoring System version 3.1 pour calculer le score. Vous pouvez voir la source du score de base d'une découverte individuelle dans les détails de la découverte, sous la rubrique Détails de la vulnérabilité, en tant que source de vulnérabilité (ou packageVulnerabilityDetails.source dans le fichier JSON du résultat)

Note

Le score Amazon Inspector n'est pas disponible pour les instances Linux exécutant Ubuntu. Cela est dû au fait qu'Ubuntu définit sa propre gravité de vulnérabilité, qui peut différer de la gravité CVE associée.

Informations détaillées sur le score d'Amazon Inspector

Lorsque vous ouvrez la page de détails d'une découverte, vous pouvez sélectionner l'onglet Score de l'inspecteur et intelligence des vulnérabilités. Ce panneau montre la différence entre le score de base et le score de l'Inspector. Cette section explique comment Amazon Inspector a attribué l'indice de gravité en se basant sur une combinaison du score Amazon Inspector et du score du fournisseur pour le package logiciel. Si les scores diffèrent, ce panneau explique pourquoi.

Dans la section des métriques du score CVSS, vous pouvez voir un tableau avec des comparaisons entre les métriques du score de base CVSS et le score de l'Inspector. Les métriques comparées sont les métriques de base définies dans le document de spécification CVSS maintenu parfirst.org. Voici un résumé des indicateurs de base :

Vecteur d'attaque

Contexte dans lequel une vulnérabilité peut être exploitée. Pour les résultats d'Amazon Inspector, il peut s'agir d'un réseau, d'un réseau adjacent ou d'un réseau local.

Complexité des attaques

Cela décrit le niveau de difficulté auquel un attaquant sera confronté lorsqu'il exploitera la vulnérabilité. Un score faible signifie que l'attaquant ne devra remplir que peu ou pas de conditions supplémentaires pour exploiter la vulnérabilité. Un score élevé signifie qu'un attaquant devra investir des efforts considérables pour mener à bien une attaque avec cette vulnérabilité.

Privilège requis

Ceci décrit le niveau de privilège dont un attaquant aura besoin pour exploiter une vulnérabilité.

Interaction avec l'utilisateur

Cette métrique indique si une attaque réussie utilisant cette vulnérabilité nécessite un utilisateur humain autre que l'attaquant.

Scope (Portée)

Cela indique si une vulnérabilité dans un composant vulnérable a un impact sur les ressources des composants situés au-delà du périmètre de sécurité du composant vulnérable. Si cette valeur est inchangée, la ressource affectée et la ressource affectée sont identiques. Si cette valeur est modifiée, le composant vulnérable peut être exploité pour avoir un impact sur les ressources gérées par différentes autorités de sécurité.

Confidentialité

Cela mesure le niveau d'impact sur la confidentialité des données au sein d'une ressource lorsque la vulnérabilité est exploitée. Cela va de Aucun, où aucune confidentialité n'est perdue, à High, où toutes les informations contenues dans une ressource sont divulguées ou des informations confidentielles telles que les mots de passe ou les clés de chiffrement peuvent être divulguées.

Intégrité

Cela mesure le niveau d'impact sur l'intégrité des données au sein de la ressource affectée si la vulnérabilité est exploitée. L'intégrité est menacée lorsque l'attaquant modifie des fichiers au sein des ressources touchées. Le score varie de Aucun, lorsque l'exploit ne permet à un attaquant de modifier aucune information, à élevé, où, si elle était exploitée, la vulnérabilité permettrait à un attaquant de modifier tout ou partie des fichiers, ou les fichiers susceptibles d'être modifiés auraient de graves conséquences.

Disponibilité

Cela mesure le niveau d'impact sur la disponibilité de la ressource affectée lorsque la vulnérabilité est exploitée. Le score varie de Aucun, lorsque la vulnérabilité n'a aucun impact sur la disponibilité, à Élevé, où, si elle est exploitée, l'attaquant peut complètement refuser la disponibilité de la ressource ou rendre un service indisponible.

Renseignements sur les vulnérabilités

Cette section résume les informations disponibles sur le CVE provenant d'Amazon ainsi que les sources de renseignement de sécurité standard telles que Recorded Future et la Cybersecurity and Infrastructure Security Agency (CISA).

Note

Intel de CISA, Amazon ou Recorded Future ne sera pas disponible pour tous les CVE.

Vous pouvez consulter les informations détaillées sur les vulnérabilités dans la console ou à l'aide de l'BatchGetFindingDetailsAPI. Les informations suivantes sont disponibles dans la console :

AT&CK

Cette section présente les tactiques, techniques et procédures (TTP) du MITRE associées au CVE. Les TTP associés sont affichés. S'il existe plus de deux TTP applicables, vous pouvez sélectionner le lien pour voir une liste complète. La sélection d'une tactique ou d'une technique ouvre des informations à ce sujet sur le site Web de MITRE.

CISA

Cette section couvre les dates pertinentes associées à la vulnérabilité. La date à laquelle l'Agence de cybersécurité et de sécurité des infrastructures (CISA) a ajouté la vulnérabilité au catalogue des vulnérabilités exploitées connues, sur la base de preuves d'une exploitation active, et la date d'échéance que la CISA prévoit que les systèmes seront corrigés. Ces informations proviennent de la CISA.

Malware connu

Cette section répertorie les kits d'exploitation et les outils connus qui exploitent cette vulnérabilité.

Preuve

Cette section récapitule les événements de sécurité les plus critiques liés à cette vulnérabilité. Si plus de 3 événements ont le même niveau de criticité, les trois événements les plus récents sont affichés.

Dernière fois signalé

Cette section indique la date du dernier exploit public connu pour cette vulnérabilité.