Amazon Inspector スコアと脆弱性インテリジェンス - Amazon Inspector

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Inspector スコアと脆弱性インテリジェンス

Amazon Inspector コンソールでは、検出結果を選択すると、[Inspector スコアと脆弱性インテリジェンス] タブが表示されます。このタブには、パッケージの脆弱性検出結果のスコアリングの詳細と脆弱性インテリジェンスの詳細が表示されます。これらの詳細は パッケージ脆弱性 検出結果にのみ表示されます。

Amazon Inspector スコア

Amazon Inspector スコアは、Amazon Inspector が各 EC2 インスタンス検出結果ごとに作成される、状況に応じたスコアです。Amazon Inspector スコアは、CVSS v3.1 の基本スコア情報を、ネットワーク到達可能性の結果や悪用可能性データなど、スキャン中にコンピューティング環境から収集された情報と関連付けることによって決定されます。たとえば、脆弱性がネットワーク上で悪用可能であるのに、Amazon Inspector が脆弱なインスタンスへのオープンネットワークパスがインターネットから利用できないと判断した場合、検出結果の Amazon Inspector スコアは基本スコアよりも低くなる可能性があります。

検出結果の基本スコアは、ベンダーが提供する CVSS v3.1 の基本スコアです。RHEL、Debian、または Amazon ベンダーベースのスコアがサポートされています。その他のベンダー、またはベンダーがスコアを提供していない場合、Amazon Inspector は National Vulnerability Database (NVD) の基本スコアを使用します。Amazon Inspector は、共通脆弱性評価システムバージョン 3.1 の計算機を使用してスコアを計算します。個々の検出結果の基本スコアのソースは、[脆弱性の詳細] の下にある検出結果の詳細で、[脆弱性ソース] (または検出結果の JSON では packageVulnerabilityDetails.source) として確認できます。

注記

Amazon Inspector スコアは、Ubuntu を実行している Linux インスタンスでは使用できません。これは、Ubuntu が独自の脆弱性重要度を定義しており、関連する CVE の重要度とは異なる可能性があるためです。

Amazon Inspector スコアの詳細

検出結果の詳細ページを開くと、[Inspector スコアと脆弱性インテリジェンス] タブを選択できます。このパネルには、ベーススコアと [Inspector スコア] の差が表示されます。このセクションでは、Amazon Inspector がソフトウェアパッケージの Amazon Inspector スコアとベンダースコアの組み合わせに基づいて重要度評価を割り当てる方法について説明します。スコアが異なる場合は、このパネルに理由の説明が表示されます。

[CVSS スコアメトリクス] セクションには、CVSS ベーススコアメトリクスと [Inspector スコア] の比較表があります。比較されるメトリクスは、first.org が管理する CVSS 仕様書で定義されている基本メトリクスです。基本メトリクスの概要を以下に示します。

攻撃ベクトル

脆弱性が悪用される可能性がある状況。Amazon Inspector の検出結果では、[ネットワーク]、[隣接ネットワーク]、または [ローカル] を選択できます。

攻撃の複雑さ

これは、攻撃者が脆弱性を悪用したときに直面する難易度を示しています。スコアが低いということは、攻撃者が脆弱性を悪用するために必要な追加条件がほとんどないか全くないことを意味します。高スコアは、攻撃者がこの脆弱性を利用した攻撃を成功させるために多大な労力を費やす必要があることを意味します。

必要な権限

これは、攻撃者が脆弱性を悪用するのに必要な権限レベルを表します。

ユーザーインタラクション

このメトリクスは、この脆弱性を利用した攻撃を成功させるには、攻撃者以外の人間のユーザーが必要かどうかを示します。

スコープ

これは、ある脆弱なコンポーネントの脆弱性が、その脆弱なコンポーネントのセキュリティ範囲外のコンポーネントのリソースに影響を与えるかどうかを示します。この値が [未変更] の場合、影響を受けるリソースと影響を受けるリソースは同じです。この値が「変更済」の場合、脆弱なコンポーネントを悪用して、異なるセキュリティ機関が管理するリソースに影響を与える可能性があります。

機密性

脆弱性が悪用された場合に、リソース内のデータの機密性がどの程度影響を受けるかを測定します。その範囲は、機密性が失われない「なし」から、リソース内のすべての情報が漏洩したり、パスワードや暗号化キーなどの機密情報が漏洩したりする可能性のある「」までさまざまです。

整合性

これは、脆弱性が悪用された場合に、影響を受けるリソース内のデータの完全性がどの程度影響を受けるかを測定します。攻撃者が影響を受けるリソース内のファイルを変更すると、完全性が危険にさらされます。スコアの範囲は、攻撃者がどの情報も変更することを許可しない「なし」から、脆弱性が悪用された場合、攻撃者がいずれかまたはすべてのファイルを変更することができる「」まであります。

現在利用できるリージョン

これは、脆弱性が悪用された場合に、影響を受けるリソースの可用性に与える影響の度合いを測定します。スコアの範囲は、脆弱性が可用性にまったく影響を与えない場合の「なし」から、悪用された場合、攻撃者のリソースの利用を完全に拒否したり、サービスを利用できなくしたりすることができる「」まであります。

脆弱性インテリジェンス

このセクションでは、Amazon が提供する CVE に関する情報のほか、Recorded Future や Cybersecurity and Infrastructure Security Agency (CISA) などの業界標準のセキュリティインテリジェンスソースについてもまとめています。

注記

CISA、Amazon、または Recorded Future のインテリジェンスは、すべての CVE で利用できるわけではありません。

脆弱性インテリジェンスの詳細は、コンソールまたは BatchGetFindingDetails API を使用して表示できます。以下の詳細が、コンソールで使用可能です。

ATT&CK

このセクションでは、CVE に関連する MITRE の戦術、技法、手順 (TTP) について説明します。関連する TTP が表示されます。該当する TTP が 3 つ以上ある場合は、リンクを選択すると詳細なリストが表示されます。戦術や技法を選択すると、MITRE のウェブサイトにその情報が表示されます。

CISA

このセクションでは、脆弱性に関連する日付について説明します。Cybersecurity and Infrastructure Security Agency (CISA) が、活発な悪用の証拠に基づいてその脆弱性を「Known Exploited Vulnerabilities Catalog」(悪用された既知の脆弱性カタログ) に追加した日付と、CISA がシステムにパッチを適用する期限。この情報は CISA から提供されています。

既知のマルウェア

このセクションでは、この脆弱性を悪用する既知のエクスプロイトキットとツールを一覧表示します。

証拠

このセクションでは、この脆弱性に関係する最も緊急のセキュリティイベントを要約します。緊急度が同じイベントが 3 つ以上ある場合は、最新のイベントの上位 3 つが表示されます。

最終レポート時刻

このセクションには、この脆弱性が一般に悪用されたことが判明した最終日が表示されます。