Amazon Inspector スコアの表示と脆弱性インテリジェンスの詳細の理解 - Amazon Inspector

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Inspector スコアの表示と脆弱性インテリジェンスの詳細の理解

Amazon Inspector は、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスの検出結果のスコアを作成します。Amazon Inspector コンソールでAmazon Inspectorスコアと脆弱性インテリジェンスの詳細を表示できます。Amazon Inspector スコアには、共通脆弱性スコアリングシステム のメトリクスと比較できる詳細が表示されます。これらの詳細は、パッケージの脆弱性の検出結果でのみ使用できます。このセクションでは、Amazon Inspector スコアを解釈し、脆弱性インテリジェンスの詳細を理解する方法について説明します。

Amazon Inspector スコア

Amazon Inspector スコアは、Amazon Inspector がEC2インスタンスの検出結果ごとに作成するコンテキスト化されたスコアです。Amazon Inspector スコアは、ネットワーク到達可能性の結果や悪用可能性データなど、スキャン中にコンピューティング環境から収集された情報と基本 CVSS v3.1 スコア情報を関連付けることで決定されます。たとえば、脆弱性がネットワーク上で悪用可能であるのに、Amazon Inspector が脆弱なインスタンスへのオープンネットワークパスがインターネットから利用できないと判断した場合、検出結果の Amazon Inspector スコアは基本スコアよりも低くなる可能性があります。

検出結果の基本スコアは、ベンダーが提供する CVSS v3.1 の基本スコアです。RHEL、Debian、または Amazon ベンダーの基本スコアは、他のベンダー、またはベンダーがスコアを提供していない場合、Amazon Inspector は国家脆弱性データベース () の基本スコアを使用しますNVD。Amazon Inspector は、共通脆弱性評価システムバージョン 3.1 の計算機を使用してスコアを計算します。個々の検出結果の基本スコアのソースは、脆弱性の詳細 の脆弱性ソース (または検出結果 JSON) packageVulnerabilityDetails.sourceで確認できます。

注記

Amazon Inspector スコアは、Ubuntu を実行している Linux インスタンスでは使用できません。これは、Ubuntu が独自の脆弱性の重要度を定義しており、関連するCVE重要度とは異なる可能性があるためです。

Amazon Inspector スコアの詳細

検出結果の詳細ページを開くと、[Inspector スコアと脆弱性インテリジェンス] タブを選択できます。このパネルには、ベーススコアと [Inspector スコア] の差が表示されます。このセクションでは、Amazon Inspector がソフトウェアパッケージの Amazon Inspector スコアとベンダースコアの組み合わせに基づいて重要度評価を割り当てる方法について説明します。スコアが異なる場合は、このパネルに理由の説明が表示されます。

CVSS スコアメトリクスセクションには、CVSS基本スコアメトリクスと Inspector スコアの比較を含むテーブルが表示されます。比較されるメトリクスは、 が管理するCVSS仕様ドキュメントで定義されている基本メトリクスですfirst.org。基本メトリクスの概要を以下に示します。

攻撃ベクトル

脆弱性が悪用される可能性がある状況。Amazon Inspector の検出結果では、[ネットワーク]、[隣接ネットワーク]、または [ローカル] を選択できます。

攻撃の複雑さ

これは、攻撃者が脆弱性を悪用したときに直面する難易度を示しています。スコアが低いということは、攻撃者が脆弱性を悪用するために必要な追加条件がほとんどないか全くないことを意味します。高スコアは、攻撃者がこの脆弱性を利用した攻撃を成功させるために多大な労力を費やす必要があることを意味します。

必要な権限

これは、攻撃者が脆弱性を悪用するのに必要な権限レベルを表します。

ユーザーインタラクション

このメトリクスは、この脆弱性を利用した攻撃を成功させるには、攻撃者以外の人間のユーザーが必要かどうかを示します。

スコープ

これは、ある脆弱なコンポーネントの脆弱性が、その脆弱なコンポーネントのセキュリティ範囲外のコンポーネントのリソースに影響を与えるかどうかを示します。この値が [未変更] の場合、影響を受けるリソースと影響を受けるリソースは同じです。この値が「変更済」の場合、脆弱なコンポーネントを悪用して、異なるセキュリティ機関が管理するリソースに影響を与える可能性があります。

機密性

脆弱性が悪用された場合に、リソース内のデータの機密性がどの程度影響を受けるかを測定します。その範囲は、機密性が失われない「なし」から、リソース内のすべての情報が漏洩したり、パスワードや暗号化キーなどの機密情報が漏洩したりする可能性のある「」までさまざまです。

整合性

これは、脆弱性が悪用された場合に、影響を受けるリソース内のデータの完全性がどの程度影響を受けるかを測定します。攻撃者が影響を受けるリソース内のファイルを変更すると、完全性が危険にさらされます。スコアの範囲は、攻撃者がどの情報も変更することを許可しない「なし」から、脆弱性が悪用された場合、攻撃者がいずれかまたはすべてのファイルを変更することができる「」まであります。

現在利用できるリージョン

これは、脆弱性が悪用された場合に、影響を受けるリソースの可用性に与える影響の度合いを測定します。スコアの範囲は、脆弱性が可用性にまったく影響を与えない場合の「なし」から、悪用された場合、攻撃者のリソースの利用を完全に拒否したり、サービスを利用できなくしたりすることができる「」まであります。

脆弱性インテリジェンス

このセクションでは、Amazon CVEの に関する利用可能なインテリジェンスと、Recorded Future、Cybersecurity and Infrastructure Security Agency () などの業界標準のセキュリティインテリジェンスソースを要約しますCISA。

注記

CISA、Amazon、または Recorded Future のインテルは、すべての で利用できるわけではありませんCVEs。

脆弱性インテリジェンスの詳細は、コンソールまたは BatchGetFindingDetails を使用して表示できますAPI。以下の詳細が、コンソールで使用可能です。

ATT&CK

このセクションでは、 MITRE に関連する戦術、テクニック、手順 (TTPs) について説明しますCVE。関連付けられた TTPsが表示されます。該当する が 3 つ以上ある場合は、リンクTTPsを選択して完全なリストを表示できます。戦術または手法を選択すると、ウェブサイトでその戦術に関する情報が開きますMITRE。

CISA

このセクションでは、脆弱性に関連する日付について説明します。Cybersecurity and Infrastructure Security Agency (CISA) が、アクティブな悪用の証拠に基づいて脆弱性を Known Exploited Vulnerabilities Catalog に追加し、期限日はシステムにパッチを適用することをCISA想定しています。この情報は から取得されますCISA。

既知のマルウェア

このセクションでは、この脆弱性を悪用する既知のエクスプロイトキットとツールを一覧表示します。

証拠

このセクションでは、この脆弱性に関係する最も緊急のセキュリティイベントを要約します。緊急度が同じイベントが 3 つ以上ある場合は、最新のイベントの上位 3 つが表示されます。

最終レポート時刻

このセクションには、この脆弱性が一般に悪用されたことが判明した最終日が表示されます。