查看 Amazon Inspector 分数并了解漏洞情报详情 - Amazon Inspector

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

查看 Amazon Inspector 分数并了解漏洞情报详情

Amazon Inspector 为亚马逊弹性计算云(亚马逊EC2)实例调查结果创建分数。你可以在 Amazon Inspector 控制台中查看 Amazon Inspector 分数和漏洞情报详情。Amazon Inspector 分数为您提供详细信息,您可以将其与通用漏洞评分系统中的指标进行比较。这些详细信息仅适用于发现的软件包漏洞。本节介绍如何解释 Amazon Inspector 分数和了解漏洞情报详情。

Amazon Inspector 评分

Amazon Inspector 分数是 Amazon Inspector 为每个EC2实例发现结果创建的情境化分数。Amazon Inspector 分数是通过将基本的 CVSS v3.1 分数信息与扫描期间从您的计算环境中收集的信息(例如网络可访问性结果和可利用性数据)关联来确定的。例如,如果脆弱性可通过网络利用,但 Amazon Inspector 确定互联网上没有通往易受攻击实例的开放网络路径,则该调查发现的 Amazon Inspector 评分可能低于基础评分。

调查结果的基本分数是供应商提供的 CVSS v3.1 基本分数。RHEL、支持其他供应商的 Debian 或亚马逊供应商基本分数,或者供应商未提供分数的情况 Amazon Inspector 使用来自国家漏洞数据库的基本分数(NVD)。Amazon Inspector 使用通用漏洞评分系统 3.1 版计算器来计算评分。你可以在漏洞详情下的漏洞详细信息中查看单个发现的基本分数的来源,作为漏洞来源(或 packageVulnerabilityDetails.source 在调查结果中JSON)

注意

Amazon Inspector 评分不适用于运行 Ubuntu 的 Linux 实例。这是因为 Ubuntu 定义了自己的漏洞严重性,该严重性可能与相关的CVE严重性不同。

Amazon Inspector 评分详细信息

打开调查发现的详细信息页面后,您可以选择 Inspector 分数和漏洞情报选项卡。此面板显示基础评分与 Inspector 分数之间的差异。本节介绍 Amazon Inspector 如何根据程序包的 Amazon Inspector 评分和供应商评分的组合来分配严重性评级。如果评分不同,此面板会显示相应原因。

CVSS分数指标部分,您可以看到一个表格,其中包含CVSS基本分数指标和Ins pector分数之间的对比。比较的指标是在CVSS规范文档中定义的基本指标,由 first.org。 以下是基本指标的摘要:

攻击向量

可利用脆弱性的环境。对于 Amazon Inspector 调查发现,这可以是网络、相邻网络本地

攻击复杂性

这描述了攻击者在利用脆弱性时面临的难度级别。评分意味着攻击者只需满足很少或根本不需要满足其他条件即可利用该脆弱性。评分意味着攻击者需要投入大量精力才能成功利用此脆弱性进行攻击。

所需的权限

这描述了攻击者利用脆弱性所需的权限级别。

用户互动

该指标说明成功利用此脆弱性进行攻击是否需要除攻击者之外的其他真人用户。

范围

这说明一个易受攻击组件中的脆弱性是否会影响易受攻击组件安全范围以外的组件中的资源。如果此值为不变,则受影响的资源不会影响其他资源。如果此值为已更改,则表明可利用易受攻击的组件来影响由不同安全机构管理的资源。

机密性

这衡量当脆弱性被利用时,对资源内数据机密性的影响程度。其范围为从(不影响机密性)到(资源中的所有信息都会泄露,或者密码或加密密钥等机密信息会泄露)。

完整性

这衡量当脆弱性被利用时,对受影响资源内数据完整性的影响程度。当攻击者修改受影响资源内的文件时,完整性就会受到威胁。评分范围为从(即攻击者无法通过脆弱性修改任何信息)到(如果脆弱性被利用,攻击者将可以修改任意或所有文件,或者可能被修改的文件会产生严重后果)。

可用性

这衡量当脆弱性被利用时,对受影响资源可用性的影响程度。评分范围为从(脆弱性完全不影响可用性)到(如果脆弱性被利用,攻击者可以完全拒绝对资源的访问或导致服务不可用)。

脆弱性情报

本节总结了CVE来自亚马逊的可用情报以及行业标准安全情报来源,例如 “记录的未来”、“网络安全和基础设施安全局” (CISA)。

注意

来自 Amazon CISA、Amazon 或 Recorded Future 的英特尔并不适用于所有人CVEs。

您可以在控制台中查看漏洞情报详细信息,也可以使用 BatchGetFindingDetailsAPI。控制台提供以下详细信息:

ATT&CK

本节显示了与之相关的MITRE策略、技术和程序 (TTPs) CVE。将显示关联TTPs项,如果有两个以上适用,TTPs则可以选择链接以查看完整列表。选择一种策略或技巧会在MITRE网站上打开有关该策略或技巧的信息。

CISA

此部分包含与脆弱性相关联的日期。网络安全和基础设施安全局 (CISA) 根据主动利用的证据,将漏洞添加到已知已被利用的漏洞目录中的日期,截止日期CISA预计系统将通过修补。此信息来自CISA。

已知恶意软件

此部分列出了利用此漏洞的已知利用包和工具。

证据

此部分总结了涉及此脆弱性的最严重安全事件。如果有 3 个以上的事件具有相同的严重性级别,则会显示最近的三个事件。

上次报告时间

此部分显示脆弱性的最后一次已知公开利用日期。