Visualizzazione del punteggio di Amazon Inspector e comprensione dei dettagli di vulnerability intelligence - Amazon Inspector

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Visualizzazione del punteggio di Amazon Inspector e comprensione dei dettagli di vulnerability intelligence

Amazon Inspector crea un punteggio per i risultati delle istanze di Amazon Elastic Compute Cloud (Amazon EC2). Puoi visualizzare il punteggio di Amazon Inspector e i dettagli sulle vulnerabilità nella console Amazon Inspector. Il punteggio di Amazon Inspector fornisce dettagli che puoi confrontare con le metriche del Common Vulnerability Scoring System. Questi dettagli sono disponibili solo per le rilevazioni di vulnerabilità dei pacchetti. Questa sezione descrive come interpretare il punteggio di Amazon Inspector e comprendere i dettagli della vulnerability intelligence.

Punteggio Amazon Inspector

Amazon Inspector crea un punteggio per ogni risultato di Amazon EC2 . Amazon Inspector determina il punteggio correlando le informazioni sul punteggio di base CVSS con le informazioni del tuo ambiente di calcolo, come i dati sulla raggiungibilità della rete e i dati di sfruttabilità. Amazon Inspector supporta i fornitori Amazon, Debian e RHEL. Ogni fornitore fornisce un punteggio di base CVSS v3.1. Per gli altri fornitori, Amazon Inspector utilizza un punteggio di base CVSS fornito dal National Vulnerability Database (NVD).

A causa dei requisiti FedRAMP, Amazon Inspector utilizza il punteggio di base CVSS v3.1 come punteggio predefinito. Tuttavia, un punteggio di base CVSS 4.0 verrà incluso nei metadati di vulnerabilità, se disponibile. Il punteggio di base CVSS 4.0 fornisce metriche aggiuntive per migliorare la valutazione delle vulnerabilità. È possibile trovare la fonte e la versione di un punteggio di base CVSS nei dettagli sulla vulnerabilità relativi a un risultato e nei risultati esportati.

Nota

Il punteggio Amazon Inspector non è disponibile per le istanze Linux che eseguono Ubuntu. Ubuntu utilizza un sistema di classificazione della gravità personalizzato che differisce dai punteggi CVSS.

Dettagli del punteggio Amazon Inspector

Quando apri la pagina dei dettagli di un risultato, puoi selezionare la scheda Inspector score and vulnerability intelligence. Questo pannello mostra la differenza tra il punteggio base e il punteggio Inspector. Questa sezione spiega come Amazon Inspector ha assegnato la classificazione di gravità in base a una combinazione del punteggio Amazon Inspector e del punteggio del fornitore per il pacchetto software. Se i punteggi sono diversi, questo pannello mostra una spiegazione del perché.

Nella sezione delle metriche del punteggio CVSS puoi vedere una tabella con i confronti tra le metriche del punteggio di base CVSS e il punteggio Inspector. Le metriche confrontate sono le metriche di base definite nel documento delle specifiche CVSS gestito da. first.org Di seguito è riportato un riepilogo delle metriche di base:

Vettore di attacco

Il contesto in base al quale una vulnerabilità può essere sfruttata. I risultati di Amazon Inspector possono essere di rete, rete adiacente o locale.

Complessità dell'attacco

Questo descrive il livello di difficoltà che un aggressore dovrà affrontare quando sfrutta la vulnerabilità. Un punteggio basso significa che l'aggressore dovrà soddisfare poche o nessuna condizione aggiuntiva per sfruttare la vulnerabilità. Un punteggio elevato significa che un aggressore dovrà investire una notevole quantità di sforzi per portare a termine con successo un attacco con questa vulnerabilità.

Privilegio richiesto

Questo descrive il livello di privilegio di cui un utente malintenzionato avrà bisogno per sfruttare una vulnerabilità.

Interazione con l'utente

Questa metrica indica se un attacco riuscito che utilizza questa vulnerabilità richiede un utente umano diverso dall'aggressore.

Scope (Ambito)

Indica se una vulnerabilità in un componente vulnerabile influisce sulle risorse dei componenti che esulano dall'ambito di sicurezza del componente vulnerabile. Se questo valore è immutato, la risorsa interessata e la risorsa interessata sono le stesse. Se questo valore viene modificato, il componente vulnerabile può essere sfruttato per influire sulle risorse gestite da diverse autorità di sicurezza.

La riservatezza

Questo misura il livello di impatto sulla riservatezza dei dati all'interno di una risorsa quando la vulnerabilità viene sfruttata. Si va da Nessuno, dove non si perde la riservatezza, a Alto, dove tutte le informazioni all'interno di una risorsa vengono divulgate o possono essere divulgate informazioni riservate come password o chiavi di crittografia.

Integrità

Questo misura il livello di impatto sull'integrità dei dati all'interno della risorsa interessata se la vulnerabilità viene sfruttata. L'integrità è a rischio quando l'aggressore modifica i file all'interno delle risorse interessate. Il punteggio va da Nessuno, dove l'exploit non consente a un utente malintenzionato di modificare alcuna informazione, a Alto, dove, se sfruttata, la vulnerabilità consentirebbe all'aggressore di modificare alcuni o tutti i file, oppure i file che potrebbero essere modificati avrebbero gravi conseguenze.

Disponibilità

Questo misura il livello di impatto sulla disponibilità della risorsa interessata quando la vulnerabilità viene sfruttata. Il punteggio va da Nessuno, quando la vulnerabilità non influisce affatto sulla disponibilità, a Alto, dove, se sfruttato, l'aggressore può negare completamente la disponibilità della risorsa o rendere indisponibile un servizio.

Intelligenza sulla vulnerabilità

Questa sezione riassume le informazioni disponibili sul CVE di Amazon e le fonti di intelligence sulla sicurezza standard del settore come Recorded Future e Cybersecurity and Infrastructure Security Agency (CISA).

Nota

Intel di CISA, Amazon o Recorded Future non sarà disponibile per tutti CVEs.

È possibile visualizzare i dettagli delle informazioni sulle vulnerabilità nella console o utilizzando l'BatchGetFindingDetailsAPI. Nella console sono disponibili i seguenti dettagli:

ATT&CK

Questa sezione mostra le tattiche, le tecniche e le procedure MITRE (TTPs) associate al CVE. TTPs Vengono mostrate le associate, se ce ne sono più di due applicabili TTPs è possibile selezionare il collegamento per visualizzare un elenco completo. La selezione di una tattica o di una tecnica apre informazioni al riguardo sul sito web MITRE.

CISA

Questa sezione copre le date rilevanti associate alla vulnerabilità. La data in cui la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto la vulnerabilità al Known Exploited Vulnerabilities Catalog, sulla base delle prove di uno sfruttamento attivo, e la data di scadenza entro cui CISA prevede che i sistemi vengano corretti. Queste informazioni provengono dal CISA.

Malware noto

Questa sezione elenca i kit e gli strumenti di exploit noti che sfruttano questa vulnerabilità.

Evidenza

Questa sezione riassume gli eventi di sicurezza più critici che coinvolgono questa vulnerabilità. Se più di 3 eventi hanno lo stesso livello di criticità, vengono visualizzati i primi tre eventi più recenti.

Ultima volta segnalata

Questa sezione mostra la data dell'ultimo exploit pubblico noto per questa vulnerabilità.