Melihat skor Amazon Inspector dan memahami detail intelijen kerentanan - Amazon Inspector

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Melihat skor Amazon Inspector dan memahami detail intelijen kerentanan

Amazon Inspector membuat skor untuk temuan instans Amazon Elastic Compute Cloud (AmazonEC2). Anda dapat melihat skor Amazon Inspector dan detail intelijen kerentanan di konsol Amazon Inspector. Skor Amazon Inspector memberi Anda detail yang dapat Anda bandingkan dengan metrik di Sistem Penilaian Kerentanan Umum. Detail ini hanya tersedia untuk temuan kerentanan paket. Bagian ini menjelaskan cara menafsirkan skor Amazon Inspector dan memahami detail intelijen kerentanan.

Skor Amazon Inspector

Skor Amazon Inspector adalah skor kontekstual yang dibuat oleh Amazon Inspector untuk setiap temuan instance. EC2 Skor Amazon Inspector ditentukan dengan mengkorelasikan informasi skor dasar CVSS v3.1 dengan informasi yang dikumpulkan dari lingkungan komputasi Anda selama pemindaian, seperti hasil jangkauan jaringan dan data eksploitasi. Misalnya, skor Amazon Inspector dari sebuah temuan mungkin lebih rendah dari skor dasar jika kerentanan dapat dieksploitasi melalui jaringan tetapi Amazon Inspector menentukan bahwa tidak ada jalur jaringan terbuka ke instance rentan yang tersedia dari internet.

Skor dasar untuk sebuah temuan adalah skor dasar CVSS v3.1 yang disediakan oleh vendor. RHELSkor basis vendor, Debian, atau Amazon didukung, untuk vendor lain, atau kasus di mana vendor belum memberikan skor Amazon Inspector menggunakan skor dasar dari National Vulnerability Database (). NVD Amazon Inspector menggunakan Kalkulator Common Vulnerability Scoring System Versi 3.1 untuk menghitung skor. Anda dapat melihat sumber skor dasar temuan individu dalam detail temuan di bawah detail kerentanan, sebagai sumber Kerentanan (atau packageVulnerabilityDetails.source dalam temuanJSON)

catatan

Skor Amazon Inspector tidak tersedia untuk instance Linux yang menjalankan Ubuntu. Ini karena Ubuntu mendefinisikan tingkat keparahan kerentanannya sendiri yang mungkin berbeda dari tingkat keparahan yang terkaitCVE.

Rincian skor Amazon Inspector

Saat Anda membuka halaman detail temuan, Anda dapat memilih Inspector score and vulnerability intelligence Tab. Panel ini menunjukkan perbedaan antara skor dasar dan skor Inspector. Bagian ini menjelaskan bagaimana Amazon Inspector menetapkan peringkat keparahan berdasarkan kombinasi skor Amazon Inspector dan skor vendor untuk paket perangkat lunak. Jika skor berbeda panel ini menunjukkan penjelasan mengapa.

Di bagian metrik CVSS skor, Anda dapat melihat tabel dengan perbandingan antara metrik skor CVSS dasar dan skor Inspector. Metrik yang dibandingkan adalah metrik dasar yang ditentukan dalam dokumen CVSS spesifikasi yang dikelola oleh first.org. Berikut ini adalah ringkasan metrik dasar:

Serangan Vektor

Konteks dimana kerentanan dapat dieksploitasi. Untuk temuan Amazon Inspector, ini bisa berupa Jaringan, Jaringan Berdekatan, atau Lokal.

Kompleksitas Serangan

Ini menggambarkan tingkat kesulitan yang akan dihadapi penyerang saat mengeksploitasi kerentanan. Skor rendah berarti bahwa penyerang harus memenuhi sedikit atau tidak ada kondisi tambahan untuk mengeksploitasi kerentanan. Skor tinggi berarti bahwa penyerang akan perlu menginvestasikan sejumlah besar upaya untuk melakukan serangan yang sukses dengan kerentanan ini.

Hak Istimewa Diperlukan

Ini menggambarkan tingkat hak istimewa yang dibutuhkan penyerang untuk mengeksploitasi kerentanan.

Interaksi Pengguna

Metrik ini menyatakan jika serangan yang berhasil menggunakan kerentanan ini membutuhkan pengguna manusia, selain penyerang.

Lingkup

Ini menyatakan apakah kerentanan dalam satu komponen yang rentan berdampak pada sumber daya dalam komponen di luar lingkup keamanan komponen yang rentan. Jika nilai ini Tidak berubah, sumber daya yang terpengaruh dan sumber daya yang terkena dampak adalah sama. Jika nilai ini diubah maka komponen yang rentan dapat dieksploitasi untuk mempengaruhi sumber daya yang dikelola oleh otoritas keamanan yang berbeda.

Kerahasiaan

Ini mengukur tingkat dampak terhadap kerahasiaan data dalam sumber daya ketika kerentanan dieksploitasi. Ini berkisar dari None, di mana tidak ada kerahasiaan yang hilang, ke High di mana semua informasi dalam sumber daya diungkapkan atau informasi rahasia seperti kata sandi atau kunci enkripsi dapat diungkapkan.

Integritas

Ini mengukur tingkat dampak terhadap integritas data dalam sumber daya yang terkena dampak jika kerentanan dieksploitasi. Integritas berisiko ketika penyerang memodifikasi file dalam sumber daya yang terkena dampak. Skor berkisar dari None, di mana eksploitasi tidak memungkinkan penyerang untuk memodifikasi informasi apa pun, ke Tinggi, di mana jika dieksploitasi, kerentanan akan memungkinkan penyerang untuk memodifikasi salah satu atau semua file, atau file yang dapat dimodifikasi memiliki konsekuensi serius.

Ketersediaan

Ini mengukur tingkat dampak terhadap ketersediaan sumber daya yang terkena dampak ketika kerentanan dieksploitasi. Skor berkisar dari None, ketika kerentanan tidak memengaruhi ketersediaan sama sekali, hingga Tinggi, di mana jika dieksploitasi, penyerang dapat sepenuhnya menolak ketersediaan sumber daya, atau menyebabkan layanan menjadi tidak tersedia.

Kecerdasan Kerentanan

Bagian ini merangkum intelijen yang tersedia tentang CVE dari Amazon serta sumber intelijen keamanan standar industri seperti Recorded Future, dan Cybersecurity and Infrastructure Security Agency ()CISA.

catatan

Intel dariCISA, Amazon, atau Recorded Future tidak akan tersedia untuk semuaCVEs.

Anda dapat melihat detail intelijen kerentanan di konsol atau dengan menggunakan BatchGetFindingDetailsAPI. Rincian berikut tersedia di konsol:

ATT&CK

Bagian ini menunjukkan MITRE taktik, teknik, dan prosedur (TTPs) yang terkait denganCVE. Yang terkait TTPs ditampilkan, jika ada lebih dari dua yang berlaku, TTPs Anda dapat memilih tautan untuk melihat daftar lengkap. Memilih taktik atau teknik membuka informasi tentang hal itu di situs MITRE web.

CISA

Bagian ini mencakup tanggal yang relevan yang terkait dengan kerentanan. Tanggal Cybersecurity and Infrastructure Security Agency (CISA) menambahkan kerentanan ke Katalog Kerentanan Tereksploitasi yang Diketahui, berdasarkan bukti eksploitasi aktif, dan Tanggal Jatuh Tempo CISA mengharapkan sistem ditambal. Informasi ini bersumber dariCISA.

Malware yang dikenal

Bagian ini mencantumkan kit dan alat eksploitasi yang dikenal yang mengeksploitasi kerentanan ini.

Bukti

Bagian ini merangkum peristiwa keamanan paling penting yang melibatkan kerentanan ini. Jika lebih dari 3 acara memiliki tingkat kekritisan yang sama, tiga peristiwa terbaru ditampilkan.

Terakhir kali dilaporkan

Bagian ini menunjukkan tanggal eksploitasi publik terakhir yang diketahui untuk kerentanan ini.