Skor Amazon Inspector dan kecerdasan kerentanan - Amazon Inspector

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Skor Amazon Inspector dan kecerdasan kerentanan

Di konsol Amazon Inspector, ketika Anda memilih temuan, Anda dapat melihat skor Inspector dan tab intelijen kerentanan yang menunjukkan detail penilaian untuk temuan kerentanan paket, serta detail intelijen kerentanan. Rincian ini hanya tersedia untuk Kerentanan Package temuan.

Skor Amazon Inspector

Skor Amazon Inspector adalah skor kontekstual yang dibuat Amazon Inspector untuk setiap temuan instans EC2. Skor Amazon Inspector ditentukan dengan mengkorelasikan informasi skor CVSS v3.1 dasar dengan informasi yang dikumpulkan dari lingkungan komputasi Anda selama pemindaian, seperti hasil jangkauan jaringan dan data eksploitabilitas. Misalnya, skor Amazon Inspector dari sebuah temuan mungkin lebih rendah dari skor dasar jika kerentanan dapat dieksploitasi melalui jaringan tetapi Amazon Inspector menentukan bahwa tidak ada jalur jaringan terbuka ke instance rentan yang tersedia dari internet.

Skor dasar untuk temuan adalah skor dasar CVSS v3.1 yang disediakan oleh vendor. Skor basis vendor RHEL, Debian, atau Amazon didukung, untuk vendor lain, atau kasus di mana vendor belum memberikan skor Amazon Inspector menggunakan skor dasar dari National Vulnerability Database (NVD). Amazon Inspector menggunakan Kalkulator Sistem Penilaian Kerentanan Umum Versi 3.1 untuk menghitung skor. Anda dapat melihat sumber skor dasar temuan individu dalam detail temuan di bawah detail kerentanan, sebagai sumber Kerentanan (atau packageVulnerabilityDetails.source dalam temuan JSON)

catatan

Skor Amazon Inspector tidak tersedia untuk instance Linux yang menjalankan Ubuntu. Ini karena Ubuntu mendefinisikan tingkat keparahan kerentanannya sendiri yang mungkin berbeda dari keparahan CVE terkait.

Rincian skor Amazon Inspector

Saat Anda membuka halaman detail temuan, Anda dapat memilih Inspector score and vulnerability intelligence Tab. Panel ini menunjukkan perbedaan antara skor dasar dan skor Inspector. Bagian ini menjelaskan bagaimana Amazon Inspector menetapkan peringkat keparahan berdasarkan kombinasi skor Amazon Inspector dan skor vendor untuk paket perangkat lunak. Jika skor berbeda panel ini menunjukkan penjelasan mengapa.

Di bagian metrik skor CVSS Anda dapat melihat tabel dengan perbandingan antara metrik skor dasar CVSS dan skor Inspector. Metrik yang dibandingkan adalah metrik dasar yang ditentukan dalam dokumen spesifikasi CVSS yang dikelola oleh. first.org Berikut ini adalah ringkasan metrik dasar:

Serangan Vektor

Konteks dimana kerentanan dapat dieksploitasi. Untuk temuan Amazon Inspector, ini bisa berupa Jaringan, Jaringan Berdekatan, atau Lokal.

Kompleksitas Serangan

Ini menggambarkan tingkat kesulitan yang akan dihadapi penyerang saat mengeksploitasi kerentanan. Skor rendah berarti bahwa penyerang harus memenuhi sedikit atau tidak ada kondisi tambahan untuk mengeksploitasi kerentanan. Skor tinggi berarti bahwa penyerang akan perlu menginvestasikan sejumlah besar upaya untuk melakukan serangan yang sukses dengan kerentanan ini.

Hak Istimewa Diperlukan

Ini menggambarkan tingkat hak istimewa yang dibutuhkan penyerang untuk mengeksploitasi kerentanan.

Interaksi Pengguna

Metrik ini menyatakan jika serangan yang berhasil menggunakan kerentanan ini membutuhkan pengguna manusia, selain penyerang.

Lingkup

Ini menyatakan apakah kerentanan dalam satu komponen yang rentan berdampak pada sumber daya dalam komponen di luar lingkup keamanan komponen yang rentan. Jika nilai ini Tidak berubah, sumber daya yang terpengaruh dan sumber daya yang terpengaruh adalah sama. Jika nilai ini diubah maka komponen rentan dapat dieksploitasi untuk mempengaruhi sumber daya yang dikelola oleh otoritas keamanan yang berbeda.

Kerahasiaan

Ini mengukur tingkat dampak terhadap kerahasiaan data dalam sumber daya ketika kerentanan dieksploitasi. Ini berkisar dari None, di mana tidak ada kerahasiaan yang hilang, ke High di mana semua informasi dalam sumber daya diungkapkan atau informasi rahasia seperti kata sandi atau kunci enkripsi dapat diungkapkan.

Integritas

Ini mengukur tingkat dampak terhadap integritas data dalam sumber daya yang terkena dampak jika kerentanan dieksploitasi. Integritas berisiko ketika penyerang memodifikasi file dalam sumber daya yang terkena dampak. Skor berkisar dari None, di mana eksploitasi tidak memungkinkan penyerang untuk memodifikasi informasi apa pun, ke Tinggi, di mana jika dieksploitasi, kerentanan akan memungkinkan penyerang untuk memodifikasi salah satu atau semua file, atau file yang dapat dimodifikasi memiliki konsekuensi serius.

Ketersediaan

Ini mengukur tingkat dampak terhadap ketersediaan sumber daya yang terkena dampak ketika kerentanan dieksploitasi. Skor berkisar dari None, ketika kerentanan tidak memengaruhi ketersediaan sama sekali, hingga Tinggi, di mana jika dieksploitasi, penyerang dapat sepenuhnya menolak ketersediaan sumber daya, atau menyebabkan layanan menjadi tidak tersedia.

Kecerdasan Kerentanan

Bagian ini merangkum intelijen yang tersedia tentang CVE dari Amazon serta sumber intelijen keamanan standar industri seperti Recorded Future, dan Cybersecurity and Infrastructure Security Agency (CISA).

catatan

Intel dari CISA, Amazon, atau Recorded Future tidak akan tersedia untuk semua CVE.

Anda dapat melihat detail intelijen kerentanan di konsol atau dengan menggunakan BatchGetFindingDetailsAPI. Rincian berikut tersedia di konsol:

ATT&CK

Bagian ini menunjukkan taktik, teknik, dan prosedur MITRE (TTP) yang terkait dengan CVE. TTP terkait ditampilkan, jika ada lebih dari dua TTP yang berlaku, Anda dapat memilih tautan untuk melihat daftar lengkap. Memilih taktik atau teknik membuka informasi tentangnya di situs web MITRE.

CISA

Bagian ini mencakup tanggal yang relevan yang terkait dengan kerentanan. Tanggal Cybersecurity and Infrastructure Security Agency (CISA) menambahkan kerentanan ke Katalog Kerentanan Tereksploitasi yang Diketahui, berdasarkan bukti eksploitasi aktif, dan tanggal jatuh tempo CISA mengharapkan sistem untuk ditambal. Informasi ini bersumber dari CISA.

Malware yang dikenal

Bagian ini mencantumkan kit dan alat eksploitasi yang dikenal yang mengeksploitasi kerentanan ini.

Bukti

Bagian ini merangkum peristiwa keamanan paling penting yang melibatkan kerentanan ini. Jika lebih dari 3 acara memiliki tingkat kekritisan yang sama, tiga peristiwa terbaru ditampilkan.

Terakhir kali dilaporkan

Bagian ini menunjukkan tanggal eksploitasi publik terakhir yang diketahui untuk kerentanan ini.