

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 查看 Amazon Inspector 调查发现的详细信息
<a name="findings-understanding-details"></a>

 本节中的步骤介绍了如何查看 Amazon Inspector 调查发现的详细信息。

**查看调查发现的详细信息**

1. 使用您的凭证登录，然后在 [https://console.aws.amazon.com/inspector/v](https://console.aws.amazon.com/inspector/v2/home) 2/home 中打开 Amazon Inspector 控制台

1. 选择要查看调查发现的区域。

1. 在导航窗格中，选择**调查发现**以显示调查发现列表

1. （可选）使用筛选栏选择特定的调查发现。有关更多信息，请参阅 [筛选 Amazon Inspector 调查发现](findings-managing-filtering.md)。

1. 选择一个调查发现，查看其详细信息面板。

**调查发现详细信息**面板包含调查发现的基本识别特征。这包括调查发现的标题以及已发现漏洞的基本描述、补救建议和严重性评分。有关评分的信息，请参阅[了解 Amazon Inspector 调查发现的严重性级别](findings-understanding-severity.md)。

调查发现的详细信息因调查发现类型和**受影响的资源**而异。

所有搜索结果都包含发现结果的 AWS 账户 ID 号、严重性、发现**类型**、查找结果的创建日期，以及包含该**资源详细信息的受资源影响**部分。

调查发现**类型**决定了可用于该调查发现的补救措施和漏洞情报信息。根据调查发现类型，将提供不同的调查发现详细信息。

**程序包漏洞**  
程序包漏洞调查发现适用于 EC2 实例、ECR 容器映像和 Lambda 函数。有关更多信息，请参阅[程序包漏洞](findings-types.md#findings-types-package)。  
程序包漏洞调查发现还包括 [查看 Amazon Inspector 分数并了解漏洞情报详细信息](findings-understanding-score.md)。  
此调查发现类型具有以下详细信息：  
+ **修复可用** – 表示漏洞是否已在受影响程序包的更新版本中修复。具有下列值之一：
  + `YES`，这意味着所有受影响的程序包都有已修复漏洞的版本。
  + `NO`，这意味着受影响的程序包没有已修复漏洞的版本。
  + `PARTIAL`，这意味着一个或多个（但不是全部）受影响的程序包具有已修复漏洞的版本。
+ **攻击漏洞可用** – 表示漏洞具有已知的攻击风险。
  + `YES`，这意味着在您的环境中发现的漏洞具有已知的攻击风险。Amazon Inspector 无法查看环境中攻击漏洞的利用情况。
  + `NO`，这意味着漏洞没有已知的攻击风险。
+ **受影响的程序包** – 列出了调查发现中标记为易受攻击的各个程序包，以及每个程序包的详细信息：
+ **文件路径** – 与调查发现关联的 EBS 卷 ID 和分区号。此字段出现在使用 [无代理扫描](scanning-ec2.md#agentless) 扫描的 EC2 实例的调查发现中。
+ **已安装版本/已修复版本** – 检测到漏洞的当前已安装程序包的版本号。将已安装的版本号与斜杠（**/**）后的值进行比较。第二个值是修复检测到的漏洞的软件包的版本号，该版本号由与该发现相关的常见漏洞和披露 (CVEs) 或公告提供。如果漏洞已在多个版本中得到修复，则此字段将列出包含修复的最新版本。如果修复不可用，则此值为 `None available`。
**注意**  
如果调查发现是在 Amazon Inspector 开始将此字段纳入调查发现之前检测到的，则此字段的值为空。不过，可能提供相应修复。
+ **程序包管理器** – 用于配置此程序包的程序包管理器。
+ **补救** – 如果可通过更新程序包或编程库进行修复，则此部分将包含可以运行的更新命令。您可以复制提供的命令并在环境中运行它。
**注意**  
补救命令由供应商数据源提供，可能因系统配置而异。请查看调查发现参考资料或操作系统文档，获取更具体的指导。
+ **漏洞详细信息** – 针对调查发现中确定的 CVE，提供指向相应 Amazon Inspector 首选来源的链接，例如美国国家漏洞数据库（NVD）、REDHAT 或其他操作系统供应商。此外，您还可以看到调查发现的严重性评分。有关严重性评分的更多信息，请参阅 [了解 Amazon Inspector 调查发现的严重性级别](findings-understanding-severity.md)。提供以下评分，以及每项评分的评分向量：
  + [漏洞预测评分系统（EPSS）分数](https://www.first.org/epss/)
  + Inspector 分数
  + 来自 Amazon CVE 的 CVSS 3.1
  + 来自 NVD 的 CVSS 3.1
  + 来自 NVD 的 CVSS 2.0（如果适用，适用于较旧版本） CVEs
+ **相关漏洞** – 指定与调查发现相关的其他漏洞。通常 CVEs ，这些是影响相同软件包版本的其他内容，或者是与发现的 CVE CVEs 属于同一组的其他内容，由供应商确定。
+  **受影响的资源** – 包括有关注册表、存储库、资源类型、映像 ID 和映像操作系统的信息。它还包括诸如上次推送映像的时间、部署了多少 Amazon ECS 任务和 Amazon EKS 容器组（pod）以及过去 24 小时内最后使用该映像的时间。如果您已部署任何 Amazon ECS 任务和 Amazon EKS 容器组（pod），则可以通过选择该字段的值来查看详细信息。这样将引导您进入一个屏幕，您可以在其中查看诸如集群 ARN、过去 24 小时内最后使用资源的时间、资源正在运行和停止的计数，以及工作负载的名称和类型等信息。

**代码漏洞**  
代码漏洞调查发现仅适用于 Lambda 函数。有关更多信息，请参阅[代码漏洞](findings-types.md#findings-types-code)。此调查发现类型具有以下详细信息：  
+ **修复可用** – 对于代码漏洞，此值始终为 `YES`。
+ **检测器名称** – 用于检测代码漏洞的 Amazon Q 检测器的名称。有关可能的检测的列表，请参阅 [Q 检测器库](https://docs.aws.amazon.com/amazonq/detector-library/)。
+ **检测器标签** – 与检测器关联的 Amazon Q 标签，Amazon Q 使用标签对检测进行分类。
+ **相关的 CWE** — IDs 与代码漏洞相关的常见弱点枚举 (CWE)。
+ **文件路径** – 代码漏洞的文件位置。
+ **漏洞位置** – 对于 Lambda 代码扫描代码漏洞，此字段显示 Amazon Inspector 发现漏洞的确切代码行。
+ **建议的补救措施** – 这提供了如何编辑代码来补救调查发现的建议。

**网络可达性**  
网络可达性调查发现仅适用于 EC2 实例。有关更多信息，请参阅[网络可达性](findings-types.md#findings-types-network)。此调查发现类型具有以下详细信息：  
+ **开放端口范围** – 可以访问 EC2 实例的端口范围。
+ **开放网络路径** – 显示 EC2 实例的开放访问路径。选择路径上的项目可获取更多信息。
+ **补救** – 推荐关闭开放网络路径的方法。