

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 查看 Amazon Inspector 分数并了解漏洞情报详细信息
<a name="findings-understanding-score"></a>

 Amazon Inspector 会为 Amazon Elastic Compute Cloud（Amazon EC2）实例调查发现创建分数。可以在 Amazon Inspector 控制台中查看 Amazon Inspector 分数和漏洞情报详细信息。Amazon Inspector 分数提供了详细信息，您可以将其与[通用漏洞评分系统](https://www.first.org/cvss/v3.1/specification-document)中的指标进行比较。这些详细信息仅适用于[程序包漏洞](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html#findings-types-package)调查发现。本节介绍了如何解释 Amazon Inspector 分数以及如何了解漏洞情报详细信息。

## Amazon Inspector 评分
<a name="findings-understanding-inspector-score"></a>

 Amazon Inspector 会为每个 Amazon EC2 调查发现创建一个分数。Amazon Inspector 通过将 CVSS 基本分数信息与来自您的计算环境的信息（例如网络可达性数据和可利用性数据）相关联来确定分数。Amazon Inspector 支持 Amazon、Debian 和 RHEL 供应商。每个供应商都提供 CVSS v3.1 基本分数。对于其他供应商，Amazon Inspector 使用由[国家漏洞数据库（NVD）](https://nvd.nist.gov/vuln)提供的 CVSS 基本分数。

 由于 FedRAMP 的要求，Amazon Inspector 使用 CVSS v3.1 基本分数作为默认分数。但是，当 [CVSS 4.0](https://www.first.org/cvss/v4-0/specification-document) 基本分数可用时，它将包含在您的漏洞元数据中。CVSS 4.0 基本分数提供了额外的指标，以改进漏洞评估。您可以在调查发现的漏洞详细信息和导出的调查发现中找到 CVSS 基本分数的来源和版本。

**注意**  
 Amazon Inspector 分数不适用于运行 Ubuntu 的 Linux 实例。Ubuntu 使用与 CVSS 分数不同的自定义严重性评级系统。

### Amazon Inspector 评分详细信息
<a name="findings-understanding-inspector-score-details"></a>

打开调查发现的详细信息页面后，您可以选择 **Inspector 分数和漏洞情报**选项卡。此面板显示基础评分与 **Inspector 分数**之间的差异。本节介绍 Amazon Inspector 如何根据程序包的 Amazon Inspector 评分和供应商评分的组合来分配严重性评级。如果评分不同，此面板会显示相应原因。

在 **CVSS 分数指标**部分，您可以看到一个表格，其中包含 CVSS 基础评分指标与 **Inspector 分数**的对比情况。参与对比的指标是 first.org 维护的 [CVSS 规范文档](https://www.first.org/cvss/specification-document)中定义的基础指标。基础指标汇总如下：

**攻击向量**  
可利用漏洞的环境。对于 Amazon Inspector 调查发现，这可以是网络、**相邻****网络**或**本地**。

**攻击复杂性**  
这描述了攻击者在利用漏洞时面临的难度级别。**低**评分意味着攻击者只需满足很少或根本不需要满足其他条件即可利用该漏洞。**高**评分意味着攻击者需要投入大量精力才能成功利用此漏洞进行攻击。

**所需的权限**  
这描述了攻击者利用漏洞所需的权限级别。

**用户互动**  
该指标说明成功利用此漏洞进行攻击是否需要除攻击者之外的其他真人用户。

**范围**  
这说明一个易受攻击组件中的漏洞是否会影响易受攻击组件安全范围以外的组件中的资源。如果此值为**不变**，则受影响的资源不会影响其他资源。如果此值为**已更改**，则表明可利用易受攻击的组件来影响由不同安全机构管理的资源。

**机密性**  
这衡量当漏洞被利用时，对资源内数据机密性的影响程度。其范围为从**无**（不影响机密性）到**高**（资源中的所有信息都会泄露，或者密码或加密密钥等机密信息会泄露）。

**完整性**  
这衡量当漏洞被利用时，对受影响资源内数据完整性的影响程度。当攻击者修改受影响资源内的文件时，完整性就会受到威胁。评分范围为从**无**（即攻击者无法通过漏洞修改任何信息）到**高**（如果漏洞被利用，攻击者将可以修改任意或所有文件，或者可能被修改的文件会产生严重后果）。

**可用性**  
这衡量当漏洞被利用时，对受影响资源可用性的影响程度。评分范围为从**无**（漏洞完全不影响可用性）到**高**（如果漏洞被利用，攻击者可以完全拒绝对资源的访问或导致服务不可用）。

## 漏洞情报
<a name="vulnerability-intel"></a>

本节总结了亚马逊提供的有关CVE的现有情报以及网络安全和基础设施安全局 (CISA) 等行业标准安全情报来源。

**注意**  
来自 CISA 或 Amazon 的英特尔并不适用于所有 CVEs人。

可以在控制台中或使用 [https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html) API 查看漏洞情报详细信息。控制台提供以下详细信息：

**ATT&CK**  
本节显示了与 CVE 相关的 MITRE 战术、技巧和程序 (TTPs)。将显示关联 TTPs 项，如果有两个以上适用， TTPs 则可以选择链接以查看完整列表。选择一种战术或技术，可在 MITRE 网站上打开有关相应战术或技术的信息。

**CISA**  
此部分包含与漏洞相关联的日期。美国网络安全和基础设施安全局（CISA）根据活动利用情况的证据，将漏洞添加到已知被利用的漏洞目录中的日期，以及 CISA 预计系统修复漏洞的截止日期。此信息来自 CISA。

**已知恶意软件**  
此部分列出了利用此漏洞的已知利用包和工具。

**上次报告时间**  
此部分显示此漏洞的最后一次已知公开利用日期。