Den Amazon Inspector-Score anzeigen und Details zur Schwachstellenanalyse verstehen - Amazon Inspector

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Den Amazon Inspector-Score anzeigen und Details zur Schwachstellenanalyse verstehen

Amazon Inspector erstellt eine Bewertung für die Ergebnisse der Amazon Elastic Compute Cloud (Amazon EC2) -Instance. Sie können den Amazon Inspector-Score und die Informationen zu Sicherheitslücken in der Amazon Inspector Inspector-Konsole einsehen. Der Amazon Inspector Score bietet Ihnen Details, die Sie mit den Kennzahlen im Common Vulnerability Scoring System vergleichen können. Diese Details sind nur für die Entdeckung von Sicherheitslücken in Paketen verfügbar. In diesem Abschnitt wird beschrieben, wie Sie den Amazon Inspector-Score interpretieren und Informationen zu Sicherheitslücken verstehen.

Amazon Inspector-Punktzahl

Amazon Inspector erstellt für jedes EC2 Amazon-Ergebnis eine Bewertung. Amazon Inspector ermittelt das Ergebnis, indem es die Informationen zur CVSS-Basisbewertung mit Informationen aus Ihrer Computerumgebung korreliert, wie z. B. Daten zur Netzwerkerreichbarkeit und Ausnutzbarkeit. Amazon Inspector unterstützt Amazon-, Debian- und RHEL-Anbieter. Jeder Anbieter stellt eine CVSS v3.1-Basisbewertung zur Verfügung. Für andere Anbieter verwendet Amazon Inspector einen CVSS-Basiswert, der von der National Vulnerability Database (NVD) bereitgestellt wird.

Aufgrund der FedRAMP-Anforderungen verwendet Amazon Inspector den CVSS v3.1-Basiswert als Standardscore. Ein CVSS 4.0-Basiswert wird jedoch in Ihre Schwachstellen-Metadaten aufgenommen, sofern ein solcher verfügbar ist. Die CVSS 4.0-Basisbewertung bietet zusätzliche Kennzahlen zur Verbesserung der Schwachstellenbewertung. Quelle und Version einer CVSS-Basisbewertung finden Sie in den Schwachstellendetails für einen Befund und in den exportierten Ergebnissen.

Anmerkung

Der Amazon Inspector Score ist für Linux-Instances, auf denen Ubuntu ausgeführt wird, nicht verfügbar. Ubuntu verwendet ein benutzerdefiniertes System zur Bewertung des Schweregrads, das sich von den CVSS-Werten unterscheidet.

Einzelheiten zur Amazon Inspector-Punktzahl

Wenn Sie die Detailseite eines Befundes öffnen, können Sie die Registerkarte Inspector Score und Vulnerability Intelligence auswählen. Dieses Feld zeigt den Unterschied zwischen dem Basiswert und dem Inspector-Score. In diesem Abschnitt wird erklärt, wie Amazon Inspector den Schweregrad auf der Grundlage einer Kombination aus dem Amazon Inspector-Score und dem Hersteller-Score für das Softwarepaket zugewiesen hat. Wenn sich die Punktzahlen unterscheiden, wird in diesem Bereich erklärt, warum.

Im Abschnitt CVSS-Score-Metriken finden Sie eine Tabelle mit Vergleichen zwischen den CVSS-Basisscore-Metriken und dem Inspector-Score. Bei den verglichenen Kennzahlen handelt es sich um die Basiskennzahlen, die im CVSS-Spezifikationsdokument definiert sind, das von verwaltet wird. first.org Im Folgenden finden Sie eine Zusammenfassung der Basiskennzahlen:

Angriffsvektor

Der Kontext, in dem eine Sicherheitslücke ausgenutzt werden kann. Bei Ergebnissen von Amazon Inspector kann dies „Netzwerk“, „Angrenzendes Netzwerk“ oder „Lokal“ sein.

Komplexität des Angriffs

Dies beschreibt den Schwierigkeitsgrad, mit dem ein Angreifer konfrontiert sein wird, wenn er die Sicherheitsanfälligkeit ausnutzt. Eine niedrige Punktzahl bedeutet, dass der Angreifer nur wenige oder keine zusätzlichen Bedingungen erfüllen muss, um die Sicherheitsanfälligkeit auszunutzen. Eine hohe Punktzahl bedeutet, dass ein Angreifer erhebliche Anstrengungen unternehmen muss, um einen erfolgreichen Angriff mit dieser Sicherheitsanfälligkeit durchzuführen.

Privileg erforderlich

Dies beschreibt die Rechte, die ein Angreifer benötigt, um eine Sicherheitslücke auszunutzen.

Benutzerinteraktion

Diese Metrik gibt an, ob für einen erfolgreichen Angriff unter Ausnutzung dieser Sicherheitsanfälligkeit ein menschlicher Benutzer erforderlich ist, der nicht der Angreifer ist.

Scope

Dies gibt an, ob sich eine Sicherheitsanfälligkeit in einer anfälligen Komponente auf Ressourcen in Komponenten auswirkt, die über den Sicherheitsbereich der anfälligen Komponente hinausgehen. Wenn dieser Wert Unverändert ist, sind die betroffene Ressource und die betroffene Ressource identisch. Wenn dieser Wert geändert ist, kann die anfällige Komponente ausgenutzt werden, um Ressourcen zu beeinträchtigen, die von verschiedenen Sicherheitsbehörden verwaltet werden.

Vertraulichkeit

Dabei wird das Ausmaß der Auswirkungen auf die Vertraulichkeit von Daten innerhalb einer Ressource gemessen, wenn die Sicherheitsanfälligkeit ausgenutzt wird. Dies reicht von „Keine“, bei der keine Vertraulichkeit verloren geht, bis hin zu „Hoch“, bei der alle Informationen innerhalb einer Ressource weitergegeben werden oder vertrauliche Informationen wie Passwörter oder Verschlüsselungsschlüssel preisgegeben werden können.

Integrität

Dabei wird das Ausmaß der Auswirkungen auf die Integrität der Daten innerhalb der betroffenen Ressource gemessen, wenn die Sicherheitsanfälligkeit ausgenutzt wird. Die Integrität ist gefährdet, wenn der Angreifer Dateien innerhalb der betroffenen Ressourcen verändert. Die Bewertung reicht von „Keine“, wobei der Angriff es einem Angreifer nicht ermöglicht, Informationen zu ändern, bis hin zu „Hoch“, bei dem die Sicherheitsanfälligkeit es einem Angreifer ermöglichen würde, einige oder alle Dateien zu ändern, oder die Dateien, die geändert werden könnten, schwerwiegende Folgen haben könnten.

Verfügbarkeit

Damit wird das Ausmaß der Auswirkungen auf die Verfügbarkeit der betroffenen Ressource gemessen, wenn die Sicherheitsanfälligkeit ausgenutzt wird. Die Bewertung reicht von „Keine“, wenn die Sicherheitsanfälligkeit die Verfügbarkeit überhaupt nicht beeinträchtigt, bis hin zu „Hoch“, bei dem der Angreifer bei Ausnutzung die Verfügbarkeit der Ressource vollständig verweigern oder dafür sorgen kann, dass ein Dienst nicht verfügbar ist.

Informationen zu Sicherheitslücken

In diesem Abschnitt werden die verfügbaren Informationen über das CVE von Amazon sowie branchenübliche Quellen für Sicherheitsinformationen wie Recorded Future und Cybersecurity and Infrastructure Security Agency (CISA) zusammengefasst.

Anmerkung

Intel von CISA, Amazon oder Recorded Future wird nicht für alle CVEs verfügbar sein.

Sie können die Informationen zu Sicherheitslücken in der Konsole oder mithilfe der BatchGetFindingDetailsAPI einsehen. Die folgenden Details sind in der Konsole verfügbar:

ATT&CK

In diesem Abschnitt werden die Taktiken, Techniken und Verfahren (TTPs) von MITRE im Zusammenhang mit dem CVE beschrieben. Die zugehörigen TTPs werden angezeigt. Wenn mehr als zwei zutreffen, können TTPs Sie den Link auswählen, um eine vollständige Liste zu sehen. Wenn Sie eine Taktik oder Technik auswählen, werden Informationen zu dieser Taktik oder Technik auf der MITRE-Website geöffnet.

CISA

Dieser Abschnitt behandelt relevante Daten im Zusammenhang mit der Sicherheitsanfälligkeit. Das Datum, an dem die Cybersecurity and Infrastructure Security Agency (CISA) die Sicherheitslücke in den Katalog der bekannten Sicherheitslücken aufgenommen hat, basierend auf Hinweisen auf eine aktive Ausnutzung, und das Fälligkeitsdatum, an dem die CISA erwartet, dass die Systeme gepatcht werden. Diese Informationen stammen von CISA.

Bekannte Schadsoftware

In diesem Abschnitt sind bekannte Exploit-Kits und Tools aufgeführt, die diese Sicherheitsanfälligkeit ausnutzen.

Beweise

In diesem Abschnitt werden die wichtigsten Sicherheitsereignisse im Zusammenhang mit dieser Sicherheitsanfälligkeit zusammengefasst. Wenn mehr als 3 Ereignisse dieselbe Kritikalitätsstufe haben, werden die drei jüngsten Ereignisse angezeigt.

Zuletzt gemeldet

In diesem Abschnitt wird das Datum des letzten bekannten öffentlichen Exploits für diese Sicherheitsanfälligkeit angezeigt.