As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Visualizando a pontuação do Amazon Inspector e entendendo os detalhes da inteligência de vulnerabilidade
O Amazon Inspector cria uma pontuação para as descobertas de instâncias do Amazon Elastic Compute Cloud (AmazonEC2). Você pode ver a pontuação do Amazon Inspector e os detalhes da inteligência de vulnerabilidade no console do Amazon Inspector. A pontuação do Amazon Inspector fornece detalhes que você pode comparar com as métricas do Common Vulnerability Scoring System
Pontuação do Amazon Inspector
A pontuação do Amazon Inspector é uma pontuação contextualizada que o Amazon Inspector cria para cada descoberta de instância. EC2 A pontuação do Amazon Inspector é determinada pela correlação das informações básicas da pontuação CVSS v3.1 com as informações coletadas do seu ambiente computacional durante as verificações, como resultados de acessibilidade da rede e dados de explorabilidade. Por exemplo, a pontuação do Amazon Inspector de uma descoberta pode ser menor do que a pontuação base se a vulnerabilidade for explorável pela rede, mas o Amazon Inspector determina que nenhum caminho de rede aberto para a instância vulnerável está disponível na internet.
A pontuação básica de uma descoberta é a pontuação base da CVSS v3.1 fornecida pelo fornecedor. RHEL, as pontuações básicas de fornecedores do Debian ou da Amazon são suportadas, para outros fornecedores, ou casos em que o fornecedor não forneceu uma pontuação O Amazon Inspector usa a pontuação base do Banco de Dados Nacional de Vulnerabilidades ().
nota
A pontuação do Amazon Inspector não está disponível para instâncias do Linux executando o Ubuntu. Isso ocorre porque o Ubuntu define sua própria gravidade de vulnerabilidade, que pode ser diferente da CVE gravidade associada.
Detalhes de pontuação do Amazon Inspector
Ao abrir a página de detalhes de uma descoberta, você pode selecionar a guia Pontuação do Inspector e a inteligência de vulnerabilidade. Esse painel mostra a diferença entre a pontuação base e a pontuação do Inspector. Esta seção explica como o Amazon Inspector atribuiu a classificação de severidade com base em uma combinação da pontuação do Amazon Inspector e da pontuação do fornecedor para o pacote de software. Se as pontuações forem diferentes, este painel mostra uma explicação do porquê.
Na seção de métricas de CVSS pontuação, você pode ver uma tabela com comparações entre as métricas de pontuação CVSS base e a pontuação do Inspector. As métricas comparadas são as métricas básicas definidas no documento de CVSS especificação
- Vetor de ataque
-
O contexto pelo qual uma vulnerabilidade pode ser explorada. No caso de descobertas do Amazon Inspector, isso pode ser Rede, Rede Adjacente ou Local.
- Complexidade do ataque
-
Isso descreve o nível de dificuldade que um invasor enfrentará ao explorar a vulnerabilidade. Uma pontuação Baixa significa que o atacante precisará atender a pouca ou nenhuma condição adicional para explorar a vulnerabilidade. Uma pontuação Alta significa que um invasor precisará investir uma quantidade considerável de esforço para realizar um ataque bem-sucedido com essa vulnerabilidade.
- Privilégios Obrigatórios
-
Isso descreve o nível de privilégio que um invasor precisará para explorar uma vulnerabilidade.
- Interação com o usuário
-
Essa métrica indica se um ataque bem-sucedido usando essa vulnerabilidade requer um usuário humano, que não seja o atacante.
- Scope
-
Isso indica se uma vulnerabilidade em um componente vulnerável afeta os recursos em componentes além do escopo de segurança do componente vulnerável. Se esse valor for Inalterado, o recurso afetado e o recurso impactado serão iguais. Se esse valor for Alterado, o componente vulnerável poderá ser explorado para impactar os recursos gerenciados por diferentes autoridades de segurança.
- Confidencialidade
-
Isso mede o nível de impacto na confidencialidade dos dados em um recurso quando a vulnerabilidade é explorada. Isso varia de Nenhuma, onde nenhuma confidencialidade é perdida, até Alta, onde todas as informações dentro de um recurso são divulgadas ou informações confidenciais, como senhas ou chaves de criptografia, podem ser divulgadas.
- Integridade
-
Isso mede o nível de impacto na integridade dos dados dentro do recurso afetado se a vulnerabilidade for explorada. A integridade está em risco quando o invasor modifica arquivos dentro dos recursos afetados. A pontuação varia de Nenhuma, em que a exploração não permite que um invasor modifique nenhuma informação, até Alta, em que, se explorada, a vulnerabilidade permitiria que um invasor modificasse qualquer um ou todos os arquivos, ou os arquivos que poderiam ser modificados teriam consequências graves.
- Disponibilidade
-
Isso mede o nível de impacto na disponibilidade do recurso afetado quando a vulnerabilidade é explorada. A pontuação varia de Nenhuma, quando a vulnerabilidade não afeta a disponibilidade, até Alta, em que, se explorada, o invasor pode negar completamente a disponibilidade do recurso ou fazer com que um serviço fique indisponível.
Inteligência de vulnerabilidade
Esta seção resume a inteligência disponível sobre a Amazon, bem como as CVE fontes de inteligência de segurança padrão do setor, como Recorded Future e Cybersecurity and Infrastructure Security Agency ()CISA.
nota
Intel fromCISA, Amazon ou Recorded Future não estará disponível para todosCVEs.
Você pode visualizar os detalhes da inteligência de vulnerabilidade no console ou usando o BatchGetFindingDetailsAPI. Os detalhes a seguir estão disponíveis no console:
- ATT&CK
-
Esta seção mostra as MITRE táticas, técnicas e procedimentos (TTPs) associados aoCVE. Os associados TTPs são mostrados. Se houver mais de dois aplicáveis, TTPs você poderá selecionar o link para ver uma lista completa. Selecionar uma tática ou técnica abre informações sobre ela no MITRE site.
- CISA
-
Esta seção aborda as datas relevantes associadas à vulnerabilidade. A data em que a Agência de Segurança Cibernética e de Infraestrutura (CISA) adicionou a vulnerabilidade ao Catálogo de Vulnerabilidades Exploradas Conhecidas, com base em evidências de exploração ativa, e a data de vencimento CISA espera que os sistemas sejam corrigidos até. Essas informações são provenientes deCISA.
- Malware conhecido
-
Esta seção mostra ferramentas e kits de exploração conhecidos que exploram essa vulnerabilidade.
- Evidências
-
Esta seção resume os eventos de segurança mais críticos envolvendo essa vulnerabilidade. Se mais de 3 eventos tiverem o mesmo nível de caráter crítico, os três principais eventos mais recentes serão exibidos.
- Hora do último relatório
-
Esta seção mostra a data da última exploração pública conhecida dessa vulnerabilidade.