檢視 Amazon Inspector 分數並了解漏洞智慧詳細資訊 - Amazon Inspector

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

檢視 Amazon Inspector 分數並了解漏洞智慧詳細資訊

Amazon Inspector 會為 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體調查結果建立分數。您可以在 Amazon Inspector 主控台中檢視 Amazon Inspector 分數和漏洞智慧詳細資訊。Amazon Inspector 分數為您提供詳細資訊,您可以將其與 Common Vulnerability Scoring System 中的指標進行比較。這些詳細資訊僅適用於套件漏洞問題清單。本節說明如何解釋 Amazon Inspector 分數並了解漏洞智慧詳細資訊。

Amazon Inspector 分數

Amazon Inspector 分數是 Amazon Inspector 為每個 EC2 執行個體調查結果建立的內容化分數。Amazon Inspector 分數是透過將基本 CVSS v3.1 分數資訊與掃描期間從您的運算環境收集的資訊建立關聯來決定,例如網路連線能力結果和可利用性資料。例如,如果漏洞可透過網路利用,則調查結果的 Amazon Inspector 分數可能低於基本分數,但 Amazon Inspector 判斷網際網路上沒有易受攻擊執行個體的開放網路路徑可用。

調查結果的基本分數是廠商提供的 CVSS v3.1 基本分數。支援其他廠商的 RHEL、Debian 或 Amazon 廠商基本分數,或廠商未提供 Amazon Inspector 使用國家漏洞資料庫 (NVD) 基本分數的案例。Amazon Inspector 使用通用漏洞評分系統 3.1 版計算器來計算分數。您可以在漏洞詳細資訊下的調查結果詳細資訊中,看到個別調查結果的基本分數來源,做為漏洞來源 (或packageVulnerabilityDetails.source調查結果 JSON)

注意

Amazon Inspector 分數不適用於執行 Ubuntu 的 Linux 執行個體。這是因為 Ubuntu 定義自己的漏洞嚴重性,可能與相關聯的 CVE 嚴重性不同。

Amazon Inspector 分數詳細資訊

當您開啟問題清單的詳細資訊頁面時,您可以選取 Inspector 分數和漏洞智慧索引標籤。此面板顯示基本分數與 Inspector 分數之間的差異。本節說明 Amazon Inspector 如何根據 Amazon Inspector 分數和軟體套件廠商分數的組合來指派嚴重性評分。如果分數不同,此面板會顯示原因的說明。

CVSS 分數指標區段中,您可以看到資料表,其中包含 CVSS 基本分數指標與 Inspector 分數之間的比較。比較的指標是 維護的 CVSS 規格文件中定義的基本指標first.org。以下是基本指標的摘要:

攻擊向量

可利用漏洞的內容。對於 Amazon Inspector 調查結果,可以是網路、相鄰網路本機

攻擊複雜性

這描述了攻擊者在利用漏洞時將面臨的困難程度。分表示攻擊者需要滿足很少或沒有額外的條件,才能利用漏洞。分表示攻擊者需要投入大量精力,才能成功利用此漏洞進行攻擊。

需要權限

這說明攻擊者利用漏洞所需的權限層級。

使用者互動

此指標說明使用此漏洞的成功攻擊是否需要人類使用者,而非攻擊者。

Scope (範圍)

這會說明一個易受攻擊元件中的漏洞是否會影響元件中超出易受攻擊元件安全範圍的資源。如果此值未變更,受影響的資源和受影響的資源會相同。如果此值已變更,則可以利用易受攻擊的元件來影響由不同安全部門管理的資源。

機密性

這會測量漏洞遭到利用時,對資源內資料機密性的影響程度。這範圍從沒有失去機密性的,其中資源內的所有資訊都被洩露,或者密碼或加密金鑰等機密資訊可以被洩露。

完整性

這會測量漏洞遭到利用時,對受影響資源內資料完整性的影響程度。當攻擊者修改受影響資源中的檔案時,完整性存在風險。分數範圍從「」,其中漏洞不允許攻擊者修改任何資訊,到「」,其中,如果利用,漏洞將允許攻擊者修改任何或所有檔案,或者可能修改的檔案會產生嚴重的後果。

可用性

這會測量漏洞遭到利用時,對受影響資源可用性的影響程度。當漏洞完全不影響可用性時,分數範圍從,如果被利用,攻擊者可以完全拒絕資源的可用性,或導致服務無法使用。

漏洞智慧

本節摘要說明來自 Amazon 的 CVE 可用情報,以及產業標準安全情報來源,例如 Recorded Future 和網路安全與基礎設施安全局 (CISA)。

注意

來自 CISA、Amazon 或 Recorded Future 的 Intel 將無法供所有 CVEs 使用。

您可以在 主控台或使用 BatchGetFindingDetails API 檢視漏洞智慧詳細資訊。下列詳細資訊可在 主控台中使用:

ATT&CK

本節顯示與 CVE 相關聯的 MITRE 策略、技術和程序 (TTPs)。相關的 TTPs隨即顯示,如果有兩個以上的適用 TTPs,您可以選取連結以查看完整清單。選取策略或技術會在 MITRE 網站上開啟相關資訊。

CISA

本節涵蓋與漏洞相關聯的相關日期。根據主動入侵的證據,網路安全和基礎設施安全局 (CISA) 的日期將漏洞新增至已知入侵漏洞目錄,CISA 預期系統會進行修補的到期日。此資訊來自 CISA。

已知惡意軟體

本節列出利用此漏洞的已知入侵套件和工具。

證據

本節摘要說明涉及此漏洞的最關鍵安全事件。如果超過 3 個事件具有相同的關鍵程度,則會顯示前三個最近事件。

上次報告的時間

本節顯示此漏洞的上次已知公開入侵日期。