Punteggio e informazioni sulle vulnerabilità di Amazon Inspector - Amazon Inspector

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Punteggio e informazioni sulle vulnerabilità di Amazon Inspector

Nella console Amazon Inspector, quando selezioni un risultato, puoi visualizzare la scheda Inspector score and vulnerability intelligence che mostra i dettagli del punteggio per l'individuazione della vulnerabilità di un pacchetto, nonché i dettagli di intelligence sulla vulnerabilità. Questi dettagli sono disponibili solo per i risultati. Vulnerabilità del pacchetto

Punteggio Amazon Inspector

Il punteggio Amazon Inspector è un punteggio contestualizzato che Amazon Inspector crea per ogni ricerca di istanze EC2. Il punteggio Amazon Inspector viene determinato correlando le informazioni sul punteggio CVSS v3.1 di base con le informazioni raccolte dall'ambiente di calcolo durante le scansioni, come i risultati di raggiungibilità della rete e i dati di sfruttabilità. Ad esempio, il punteggio Amazon Inspector di un risultato può essere inferiore al punteggio di base se la vulnerabilità è sfruttabile sulla rete, ma Amazon Inspector determina che nessun percorso di rete aperto verso l'istanza vulnerabile è disponibile da Internet.

Il punteggio di base per un risultato è il punteggio di base CVSS v3.1 fornito dal fornitore. I punteggi di base dei fornitori RHEL, Debian o Amazon sono supportati, per altri fornitori o nei casi in cui il fornitore non ha fornito un punteggio Amazon Inspector utilizza il punteggio di base del National Vulnerability Database (NVD). Amazon Inspector utilizza il calcolatore Common Vulnerability Scoring System versione 3.1 per calcolare il punteggio. Puoi vedere la fonte del punteggio di base di un singolo risultato nei dettagli del risultato, nella sezione Dettagli sulla vulnerabilità, come Fonte di vulnerabilità (o nel risultato JSON) packageVulnerabilityDetails.source

Nota

Il punteggio di Amazon Inspector non è disponibile per le istanze Linux che eseguono Ubuntu. Questo perché Ubuntu definisce la propria gravità di vulnerabilità che può differire dalla gravità CVE associata.

Dettagli del punteggio Amazon Inspector

Quando apri la pagina dei dettagli di un risultato, puoi selezionare la scheda Inspector score and vulnerability intelligence. Questo pannello mostra la differenza tra il punteggio base e il punteggio Inspector. Questa sezione spiega come Amazon Inspector ha assegnato la classificazione di gravità in base a una combinazione del punteggio Amazon Inspector e del punteggio del fornitore per il pacchetto software. Se i punteggi sono diversi, questo pannello mostra una spiegazione del perché.

Nella sezione delle metriche del punteggio CVSS puoi vedere una tabella con i confronti tra le metriche del punteggio di base CVSS e il punteggio Inspector. Le metriche confrontate sono le metriche di base definite nel documento delle specifiche CVSS gestito da. first.org Di seguito è riportato un riepilogo delle metriche di base:

Vettore di attacco

Il contesto in base al quale una vulnerabilità può essere sfruttata. Per i risultati di Amazon Inspector, questi possono essere di rete, rete adiacente o locale.

Complessità dell'attacco

Questo descrive il livello di difficoltà che un utente malintenzionato dovrà affrontare quando sfrutta la vulnerabilità. Un punteggio basso significa che l'aggressore dovrà soddisfare poche o nessuna condizione aggiuntiva per sfruttare la vulnerabilità. Un punteggio elevato significa che un aggressore dovrà investire una notevole quantità di sforzi per portare a termine con successo un attacco con questa vulnerabilità.

Privilegi richiesti

Questo descrive il livello di privilegio di cui un utente malintenzionato avrà bisogno per sfruttare una vulnerabilità.

Interazione con l'utente

Questa metrica indica se un attacco riuscito che utilizza questa vulnerabilità richiede un utente umano diverso dall'aggressore.

Scope (Ambito)

Indica se una vulnerabilità in un componente vulnerabile influisce sulle risorse dei componenti che esulano dall'ambito di sicurezza del componente vulnerabile. Se questo valore è invariato, la risorsa interessata e la risorsa interessata sono le stesse. Se questo valore viene modificato, il componente vulnerabile può essere sfruttato per influire sulle risorse gestite da diverse autorità di sicurezza.

La riservatezza

Questo misura il livello di impatto sulla riservatezza dei dati all'interno di una risorsa quando la vulnerabilità viene sfruttata. Si va da Nessuno, dove non si perde la riservatezza, a Alto, dove tutte le informazioni all'interno di una risorsa vengono divulgate o possono essere divulgate informazioni riservate come password o chiavi di crittografia.

Integrità

Questo misura il livello di impatto sull'integrità dei dati all'interno della risorsa interessata se la vulnerabilità viene sfruttata. L'integrità è a rischio quando l'aggressore modifica i file all'interno delle risorse interessate. Il punteggio va da Nessuno, dove l'exploit non consente a un utente malintenzionato di modificare alcuna informazione, a Alto, dove, se sfruttata, la vulnerabilità consentirebbe all'aggressore di modificare alcuni o tutti i file, oppure i file che potrebbero essere modificati avrebbero gravi conseguenze.

Disponibilità

Questo misura il livello di impatto sulla disponibilità della risorsa interessata quando la vulnerabilità viene sfruttata. Il punteggio va da Nessuno, quando la vulnerabilità non influisce affatto sulla disponibilità, a Alto, dove, se sfruttato, l'aggressore può negare completamente la disponibilità della risorsa o rendere indisponibile un servizio.

Informazioni sulla vulnerabilità

Questa sezione riassume le informazioni disponibili sul CVE di Amazon e le fonti di intelligence sulla sicurezza standard del settore come Recorded Future e Cybersecurity and Infrastructure Security Agency (CISA).

Nota

Intel di CISA, Amazon o Recorded Future non sarà disponibile per tutti i CVE.

È possibile visualizzare i dettagli delle informazioni sulle vulnerabilità nella console o utilizzando l'API. BatchGetFindingDetails Nella console sono disponibili i seguenti dettagli:

ATT&CK

Questa sezione mostra le tattiche, le tecniche e le procedure (TTP) MITRE associate al CVE. Vengono visualizzati i TTP associati, se sono presenti più di due TTP applicabili è possibile selezionare il collegamento per visualizzare un elenco completo. La selezione di una tattica o di una tecnica apre informazioni al riguardo sul sito web MITRE.

CISA

Questa sezione copre le date rilevanti associate alla vulnerabilità. La data in cui la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto la vulnerabilità al Known Exploited Vulnerabilities Catalog, sulla base delle prove di uno sfruttamento attivo, e la data di scadenza entro cui CISA prevede che i sistemi vengano corretti. Queste informazioni provengono dal CISA.

Malware noto

Questa sezione elenca i kit e gli strumenti di exploit noti che sfruttano questa vulnerabilità.

Evidenza

Questa sezione riassume gli eventi di sicurezza più critici che coinvolgono questa vulnerabilità. Se più di 3 eventi hanno lo stesso livello di criticità, vengono visualizzati i primi tre eventi più recenti.

Ultima volta segnalata

Questa sezione mostra la data dell'ultimo exploit pubblico noto per questa vulnerabilità.