Visualizzazione del punteggio di Amazon Inspector e comprensione dei dettagli di vulnerability intelligence - Amazon Inspector

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Visualizzazione del punteggio di Amazon Inspector e comprensione dei dettagli di vulnerability intelligence

Amazon Inspector crea un punteggio per i risultati delle istanze di Amazon Elastic Compute Cloud (Amazon EC2). Puoi visualizzare il punteggio di Amazon Inspector e i dettagli sulle vulnerabilità nella console Amazon Inspector. Il punteggio di Amazon Inspector fornisce dettagli che puoi confrontare con le metriche del Common Vulnerability Scoring System. Questi dettagli sono disponibili solo per le rilevazioni di vulnerabilità dei pacchetti. Questa sezione descrive come interpretare il punteggio di Amazon Inspector e comprendere i dettagli della vulnerability intelligence.

Punteggio Amazon Inspector

Il punteggio Amazon Inspector è un punteggio contestualizzato che Amazon Inspector crea per ogni ricerca di istanze. EC2 Il punteggio Amazon Inspector viene determinato correlando le informazioni sul punteggio CVSS v3.1 di base con le informazioni raccolte dall'ambiente di calcolo durante le scansioni, come i risultati di raggiungibilità della rete e i dati di sfruttabilità. Ad esempio, il punteggio Amazon Inspector di un risultato può essere inferiore al punteggio di base se la vulnerabilità è sfruttabile sulla rete, ma Amazon Inspector determina che nessun percorso di rete aperto verso l'istanza vulnerabile è disponibile da Internet.

Il punteggio di base per un risultato è il punteggio di base CVSS v3.1 fornito dal fornitore. I punteggi di base dei fornitori RHEL, Debian o Amazon sono supportati, per altri fornitori o nei casi in cui il fornitore non ha fornito un punteggio Amazon Inspector utilizza il punteggio di base del National Vulnerability Database (NVD). Amazon Inspector utilizza il calcolatore Common Vulnerability Scoring System versione 3.1 per calcolare il punteggio. Puoi vedere la fonte del punteggio di base di un singolo risultato nei dettagli del risultato nella sezione Dettagli sulla vulnerabilità, come Fonte di vulnerabilità (o packageVulnerabilityDetails.source nel risultato (JSON)

Nota

Il punteggio di Amazon Inspector non è disponibile per le istanze Linux che eseguono Ubuntu. Questo perché Ubuntu definisce la propria gravità di vulnerabilità che può differire dalla gravità CVE associata.

Dettagli del punteggio Amazon Inspector

Quando apri la pagina dei dettagli di un risultato, puoi selezionare la scheda Inspector score and vulnerability intelligence. Questo pannello mostra la differenza tra il punteggio di base e il punteggio di Inspector. Questa sezione spiega come Amazon Inspector ha assegnato la classificazione di gravità in base a una combinazione del punteggio Amazon Inspector e del punteggio del fornitore per il pacchetto software. Se i punteggi sono diversi, questo pannello mostra una spiegazione del perché.

Nella sezione delle metriche del punteggio CVSS puoi vedere una tabella con i confronti tra le metriche del punteggio di base CVSS e il punteggio Inspector. Le metriche confrontate sono le metriche di base definite nel documento delle specifiche CVSS gestito da first.org. Di seguito è riportato un riepilogo delle metriche di base:

Vettore di attacco

Il contesto in base al quale una vulnerabilità può essere sfruttata. I risultati di Amazon Inspector possono essere di rete, rete adiacente o locale.

Complessità dell'attacco

Questo descrive il livello di difficoltà che un utente malintenzionato dovrà affrontare quando sfrutta la vulnerabilità. Un punteggio basso significa che l'aggressore dovrà soddisfare poche o nessuna condizione aggiuntiva per sfruttare la vulnerabilità. Un punteggio elevato significa che un aggressore dovrà investire una notevole quantità di sforzi per portare a termine con successo un attacco con questa vulnerabilità.

Privilegio richiesto

Questo descrive il livello di privilegio di cui un utente malintenzionato avrà bisogno per sfruttare una vulnerabilità.

Interazione con l'utente

Questa metrica indica se un attacco riuscito che utilizza questa vulnerabilità richiede un utente umano diverso dall'aggressore.

Scope (Ambito)

Indica se una vulnerabilità in un componente vulnerabile influisce sulle risorse dei componenti che esulano dall'ambito di sicurezza del componente vulnerabile. Se questo valore è immutato, la risorsa interessata e la risorsa interessata sono le stesse. Se questo valore viene modificato, il componente vulnerabile può essere sfruttato per influire sulle risorse gestite da diverse autorità di sicurezza.

La riservatezza

Questo misura il livello di impatto sulla riservatezza dei dati all'interno di una risorsa quando la vulnerabilità viene sfruttata. Si va da Nessuno, dove non si perde la riservatezza, a Alto, dove tutte le informazioni all'interno di una risorsa vengono divulgate o possono essere divulgate informazioni riservate come password o chiavi di crittografia.

Integrità

Questo misura il livello di impatto sull'integrità dei dati all'interno della risorsa interessata se la vulnerabilità viene sfruttata. L'integrità è a rischio quando l'aggressore modifica i file all'interno delle risorse interessate. Il punteggio va da Nessuno, dove l'exploit non consente a un utente malintenzionato di modificare alcuna informazione, a Alto, dove, se sfruttata, la vulnerabilità consentirebbe all'aggressore di modificare alcuni o tutti i file, oppure i file che potrebbero essere modificati avrebbero gravi conseguenze.

Disponibilità

Questo misura il livello di impatto sulla disponibilità della risorsa interessata quando la vulnerabilità viene sfruttata. Il punteggio va da Nessuno, quando la vulnerabilità non influisce affatto sulla disponibilità, a Alto, dove, se sfruttato, l'aggressore può negare completamente la disponibilità della risorsa o rendere indisponibile un servizio.

Intelligenza sulla vulnerabilità

Questa sezione riassume le informazioni disponibili sul CVE di Amazon e le fonti di intelligence sulla sicurezza standard del settore come Recorded Future e Cybersecurity and Infrastructure Security Agency (CISA).

Nota

Intel di CISA, Amazon o Recorded Future non sarà disponibile per tutti CVEs.

È possibile visualizzare i dettagli delle informazioni sulle vulnerabilità nella console o utilizzando il BatchGetFindingDetailsAPI. Nella console sono disponibili i seguenti dettagli:

ATT&CK

Questa sezione mostra le tattiche, le tecniche e le procedure MITRE (TTPs) associate al CVE. TTPs Vengono mostrate le associate, se ce ne sono più di due applicabili TTPs è possibile selezionare il collegamento per visualizzare un elenco completo. La selezione di una tattica o di una tecnica apre informazioni al riguardo sul sito web MITRE.

CISA

Questa sezione copre le date rilevanti associate alla vulnerabilità. La data in cui la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto la vulnerabilità al Known Exploited Vulnerabilities Catalog, sulla base delle prove di uno sfruttamento attivo, e la data di scadenza entro cui CISA prevede che i sistemi vengano corretti. Queste informazioni provengono dal CISA.

Malware noto

Questa sezione elenca i kit e gli strumenti di exploit noti che sfruttano questa vulnerabilità.

Evidenza

Questa sezione riassume gli eventi di sicurezza più critici che coinvolgono questa vulnerabilità. Se più di 3 eventi hanno lo stesso livello di criticità, vengono visualizzati i primi tre eventi più recenti.

Ultima volta segnalata

Questa sezione mostra la data dell'ultimo exploit pubblico noto per questa vulnerabilità.