Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Melihat skor Amazon Inspector dan memahami detail intelijen kerentanan
Amazon Inspector membuat skor untuk temuan instans Amazon Elastic Compute Cloud (AmazonEC2). Anda dapat melihat skor Amazon Inspector dan detail intelijen kerentanan di konsol Amazon Inspector. Skor Amazon Inspector memberi Anda detail yang dapat Anda bandingkan dengan metrik di Sistem Penilaian Kerentanan Umum
Skor Amazon Inspector
Skor Amazon Inspector adalah skor kontekstual yang dibuat oleh Amazon Inspector untuk setiap temuan instance. EC2 Skor Amazon Inspector ditentukan dengan mengkorelasikan informasi skor dasar CVSS v3.1 dengan informasi yang dikumpulkan dari lingkungan komputasi Anda selama pemindaian, seperti hasil jangkauan jaringan dan data eksploitasi. Misalnya, skor Amazon Inspector dari sebuah temuan mungkin lebih rendah dari skor dasar jika kerentanan dapat dieksploitasi melalui jaringan tetapi Amazon Inspector menentukan bahwa tidak ada jalur jaringan terbuka ke instance rentan yang tersedia dari internet.
Skor dasar untuk sebuah temuan adalah skor dasar CVSS v3.1 yang disediakan oleh vendor. RHELSkor basis vendor, Debian, atau Amazon didukung, untuk vendor lain, atau kasus di mana vendor belum memberikan skor Amazon Inspector menggunakan skor dasar dari National
catatan
Skor Amazon Inspector tidak tersedia untuk instance Linux yang menjalankan Ubuntu. Ini karena Ubuntu mendefinisikan tingkat keparahan kerentanannya sendiri yang mungkin berbeda dari tingkat keparahan yang terkaitCVE.
Rincian skor Amazon Inspector
Saat Anda membuka halaman detail temuan, Anda dapat memilih Inspector score and vulnerability intelligence Tab. Panel ini menunjukkan perbedaan antara skor dasar dan skor Inspector. Bagian ini menjelaskan bagaimana Amazon Inspector menetapkan peringkat keparahan berdasarkan kombinasi skor Amazon Inspector dan skor vendor untuk paket perangkat lunak. Jika skor berbeda panel ini menunjukkan penjelasan mengapa.
Di bagian metrik CVSS skor, Anda dapat melihat tabel dengan perbandingan antara metrik skor CVSS dasar dan skor Inspector. Metrik yang dibandingkan adalah metrik dasar yang ditentukan dalam dokumen CVSS spesifikasi yang dikelola
- Serangan Vektor
-
Konteks dimana kerentanan dapat dieksploitasi. Untuk temuan Amazon Inspector, ini bisa berupa Jaringan, Jaringan Berdekatan, atau Lokal.
- Kompleksitas Serangan
-
Ini menggambarkan tingkat kesulitan yang akan dihadapi penyerang saat mengeksploitasi kerentanan. Skor rendah berarti bahwa penyerang harus memenuhi sedikit atau tidak ada kondisi tambahan untuk mengeksploitasi kerentanan. Skor tinggi berarti bahwa penyerang akan perlu menginvestasikan sejumlah besar upaya untuk melakukan serangan yang sukses dengan kerentanan ini.
- Hak Istimewa Diperlukan
-
Ini menggambarkan tingkat hak istimewa yang dibutuhkan penyerang untuk mengeksploitasi kerentanan.
- Interaksi Pengguna
-
Metrik ini menyatakan jika serangan yang berhasil menggunakan kerentanan ini membutuhkan pengguna manusia, selain penyerang.
- Lingkup
-
Ini menyatakan apakah kerentanan dalam satu komponen yang rentan berdampak pada sumber daya dalam komponen di luar lingkup keamanan komponen yang rentan. Jika nilai ini Tidak berubah, sumber daya yang terpengaruh dan sumber daya yang terkena dampak adalah sama. Jika nilai ini diubah maka komponen yang rentan dapat dieksploitasi untuk mempengaruhi sumber daya yang dikelola oleh otoritas keamanan yang berbeda.
- Kerahasiaan
-
Ini mengukur tingkat dampak terhadap kerahasiaan data dalam sumber daya ketika kerentanan dieksploitasi. Ini berkisar dari None, di mana tidak ada kerahasiaan yang hilang, ke High di mana semua informasi dalam sumber daya diungkapkan atau informasi rahasia seperti kata sandi atau kunci enkripsi dapat diungkapkan.
- Integritas
-
Ini mengukur tingkat dampak terhadap integritas data dalam sumber daya yang terkena dampak jika kerentanan dieksploitasi. Integritas berisiko ketika penyerang memodifikasi file dalam sumber daya yang terkena dampak. Skor berkisar dari None, di mana eksploitasi tidak memungkinkan penyerang untuk memodifikasi informasi apa pun, ke Tinggi, di mana jika dieksploitasi, kerentanan akan memungkinkan penyerang untuk memodifikasi salah satu atau semua file, atau file yang dapat dimodifikasi memiliki konsekuensi serius.
- Ketersediaan
-
Ini mengukur tingkat dampak terhadap ketersediaan sumber daya yang terkena dampak ketika kerentanan dieksploitasi. Skor berkisar dari None, ketika kerentanan tidak memengaruhi ketersediaan sama sekali, hingga Tinggi, di mana jika dieksploitasi, penyerang dapat sepenuhnya menolak ketersediaan sumber daya, atau menyebabkan layanan menjadi tidak tersedia.
Kecerdasan Kerentanan
Bagian ini merangkum intelijen yang tersedia tentang CVE dari Amazon serta sumber intelijen keamanan standar industri seperti Recorded Future, dan Cybersecurity and Infrastructure Security Agency ()CISA.
catatan
Intel dariCISA, Amazon, atau Recorded Future tidak akan tersedia untuk semuaCVEs.
Anda dapat melihat detail intelijen kerentanan di konsol atau dengan menggunakan BatchGetFindingDetailsAPI. Rincian berikut tersedia di konsol:
- ATT&CK
-
Bagian ini menunjukkan MITRE taktik, teknik, dan prosedur (TTPs) yang terkait denganCVE. Yang terkait TTPs ditampilkan, jika ada lebih dari dua yang berlaku, TTPs Anda dapat memilih tautan untuk melihat daftar lengkap. Memilih taktik atau teknik membuka informasi tentang hal itu di situs MITRE web.
- CISA
-
Bagian ini mencakup tanggal yang relevan yang terkait dengan kerentanan. Tanggal Cybersecurity and Infrastructure Security Agency (CISA) menambahkan kerentanan ke Katalog Kerentanan Tereksploitasi yang Diketahui, berdasarkan bukti eksploitasi aktif, dan Tanggal Jatuh Tempo CISA mengharapkan sistem ditambal. Informasi ini bersumber dariCISA.
- Malware yang dikenal
-
Bagian ini mencantumkan kit dan alat eksploitasi yang dikenal yang mengeksploitasi kerentanan ini.
- Bukti
-
Bagian ini merangkum peristiwa keamanan paling penting yang melibatkan kerentanan ini. Jika lebih dari 3 acara memiliki tingkat kekritisan yang sama, tiga peristiwa terbaru ditampilkan.
- Terakhir kali dilaporkan
-
Bagian ini menunjukkan tanggal eksploitasi publik terakhir yang diketahui untuk kerentanan ini.