As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Visualizar a pontuação do Amazon Inspector e entender os detalhes da inteligência de vulnerabilidade
O Amazon Inspector cria uma pontuação para as descobertas de instâncias do Amazon Elastic Compute Cloud (Amazon EC2). Você pode visualizar a pontuação do Amazon Inspector e detalhes da inteligência de vulnerabilidade no console do Amazon Inspector. A pontuação do Amazon Inspector fornece detalhes que você pode comparar com as métricas do Common Vulnerability Scoring System
Pontuação do Amazon Inspector
O Amazon Inspector cria uma pontuação para cada descoberta da Amazon EC2 . O Amazon Inspector determina a pontuação correlacionando as informações da pontuação básica do CVSS com informações do seu ambiente computacional, como dados de acessibilidade de rede e dados de explorabilidade. O Amazon Inspector oferece suporte aos fornecedores Amazon, Debian e RHEL. Cada fornecedor fornece uma pontuação base do CVSS v3.1. Para outros fornecedores, o Amazon Inspector usa uma pontuação base CVSS fornecida pelo National Vulnerability Database
Devido aos requisitos do FedRAMP, o Amazon Inspector usa a pontuação base do CVSS v3.1 como pontuação padrão. No entanto, uma pontuação básica do CVSS 4.0
nota
A pontuação do Amazon Inspector não está disponível para instâncias Linux que executam o Ubuntu. O Ubuntu usa um sistema de classificação de gravidade personalizado que difere das pontuações do CVSS.
Detalhes de pontuação do Amazon Inspector
Ao abrir a página de detalhes de uma descoberta, você pode selecionar a guia Pontuação do Inspector e a inteligência de vulnerabilidade. Esse painel mostra a diferença entre a pontuação base e a pontuação do Inspector. Esta seção explica como o Amazon Inspector atribuiu a classificação de severidade com base em uma combinação da pontuação do Amazon Inspector e da pontuação do fornecedor para o pacote de software. Se as pontuações forem diferentes, este painel mostra uma explicação do porquê.
Na seção de Métricas de pontuação CVSS, você pode ver uma tabela com comparações entre as métricas de pontuação base do CVSS e a pontuação do Inspector. As métricas comparadas são as métricas básicas definidas no documento de especificação do CVSS
- Vetor de ataque
-
O contexto pelo qual uma vulnerabilidade pode ser explorada. No caso de descobertas do Amazon Inspector, isso pode ser Rede, Rede Adjacente ou Local.
- Complexidade do ataque
-
Isso descreve o nível de dificuldade que um invasor enfrentará ao explorar a vulnerabilidade. Uma pontuação Baixa significa que o atacante precisará atender a pouca ou nenhuma condição adicional para explorar a vulnerabilidade. Uma pontuação Alta significa que um invasor precisará investir uma quantidade considerável de esforço para realizar um ataque bem-sucedido com essa vulnerabilidade.
- Privilégios Obrigatórios
-
Isso descreve o nível de privilégio que um invasor precisará para explorar uma vulnerabilidade.
- Interação com o usuário
-
Essa métrica indica se um ataque bem-sucedido usando essa vulnerabilidade requer um usuário humano, que não seja o atacante.
- Escopo
-
Isso indica se uma vulnerabilidade em um componente vulnerável afeta os recursos em componentes além do escopo de segurança do componente vulnerável. Se esse valor for Inalterado, o recurso afetado e o recurso impactado serão iguais. Se esse valor for Alterado, o componente vulnerável poderá ser explorado para impactar os recursos gerenciados por diferentes autoridades de segurança.
- Confidencialidade
-
Isso mede o nível de impacto na confidencialidade dos dados em um recurso quando a vulnerabilidade é explorada. Isso varia de Nenhuma, onde nenhuma confidencialidade é perdida, até Alta, onde todas as informações dentro de um recurso são divulgadas ou informações confidenciais, como senhas ou chaves de criptografia, podem ser divulgadas.
- Integridade
-
Isso mede o nível de impacto na integridade dos dados dentro do recurso afetado se a vulnerabilidade for explorada. A integridade está em risco quando o invasor modifica arquivos dentro dos recursos afetados. A pontuação varia de Nenhuma, em que a exploração não permite que um invasor modifique nenhuma informação, até Alta, em que, se explorada, a vulnerabilidade permitiria que um invasor modificasse qualquer um ou todos os arquivos, ou os arquivos que poderiam ser modificados teriam consequências graves.
- Disponibilidade
-
Isso mede o nível de impacto na disponibilidade do recurso afetado quando a vulnerabilidade é explorada. A pontuação varia de Nenhuma, quando a vulnerabilidade não afeta a disponibilidade, até Alta, em que, se explorada, o invasor pode negar completamente a disponibilidade do recurso ou fazer com que um serviço fique indisponível.
Inteligência de vulnerabilidade
Esta seção resume a inteligência disponível sobre a CVE da Amazon, bem como as fontes de inteligência de segurança padrão do setor, como Futuro Registrado e CISA (Agência de Segurança Cibernética e de Infraestrutura).
nota
A Intel da CISA, Amazon ou Recorded Future não estará disponível para todos CVEs.
Você pode ver os detalhes da inteligência de vulnerabilidade no console ou usando a API BatchGetFindingDetails. Os detalhes a seguir estão disponíveis no console:
- ATT&CK
-
Esta seção mostra as táticas, técnicas e procedimentos do MITRE (TTPs) associados ao CVE. Os associados TTPs são mostrados. Se houver mais de dois aplicáveis, TTPs você poderá selecionar o link para ver uma lista completa. Selecionar uma tática ou técnica abre informações sobre ela no site do MITRE.
- CISA
-
Esta seção aborda as datas relevantes associadas à vulnerabilidade. A data em que a CISA (Agência de Segurança Cibernética e de Infraestrutura) adicionou a vulnerabilidade ao Catálogo de Vulnerabilidades Exploradas Conhecidas, com base em evidências de exploração ativa, e a data de vencimento que a CISA espera que os sistemas sejam corrigidos. Essas informações são provenientes da CISA.
- Malware conhecido
-
Esta seção mostra ferramentas e kits de exploração conhecidos que exploram essa vulnerabilidade.
- Evidências
-
Esta seção resume os eventos de segurança mais críticos envolvendo essa vulnerabilidade. Se mais de 3 eventos tiverem o mesmo nível de caráter crítico, os três principais eventos mais recentes serão exibidos.
- Hora do último relatório
-
Esta seção mostra a data da última exploração pública conhecida dessa vulnerabilidade.