

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 了解 Amazon Inspector 調查結果
<a name="findings-understanding"></a>

 Amazon Inspector 在 Amazon EC2 執行個體、Amazon ECR 容器映像和 Lambda 函數中偵測到具有修正或待定修正的漏洞時，會產生問題清單。它也會針對在第一方應用程式原始碼、第三方應用程式相依性和基礎設施即程式碼中偵測到的程式碼漏洞產生調查結果。問題清單是有關影響您其中一個 AWS 資源的漏洞的詳細報告。

 調查結果是以漏洞命名，並提供嚴重性評分、受影響 AWS 資源和非 AWS 資源的相關資訊，以及描述如何修復偵測到的漏洞的詳細資訊。Amazon Inspector 會儲存所有作用中的調查結果，直到您修復為止。

 當資源刪除、終止或不再符合掃描資格時，Amazon Inspector 會自動關閉與資源相關聯的問題清單，然後在 3 天後刪除問題清單。如果問題清單因任何其他原因而關閉，則會在 30 天後將其刪除。

**注意**  
 如果造成漏洞的問題再次發生，Amazon Inspector 將在問題清單關閉後的七天內重新開啟修復的問題清單。

 如果您停用 Amazon Inspector，問題清單會在 24 小時後移除。如果資源終止，任何與資源相關的問題清單都會在 3 天後移除。連接到資源且掃描不再符合資格的任何調查結果也會發生相同情況。如果 AWS 暫停您的帳戶，問題清單會在 90 天後移除。已停止執行個體的問題清單會保持作用中狀態。調查結果狀態

 Amazon Inspector 會將問題清單分類為下列狀態。

**Active (作用中)**  
 Amazon Inspector 會將尚未修復的調查結果分類為**作用中**。

**隱藏**  
 Amazon Inspector 會將受一或多個[隱藏規則](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html)影響的調查結果分類為**隱藏**。

**Closed (封閉式)**  
 修復問題清單後，Amazon Inspector 會將問題清單分類為**已關閉**。

**Topics**
+ [Amazon Inspector 調查結果類型](findings-types.md)
+ [檢視 Amazon Inspector 調查結果](findings-understanding-locating-analyzing.md)
+ [檢視 Amazon Inspector 調查結果的詳細資訊](findings-understanding-details.md)
+ [檢視 Amazon Inspector 分數並了解漏洞智慧詳細資訊](findings-understanding-score.md)
+ [了解 Amazon Inspector 調查結果的嚴重性等級](findings-understanding-severity.md)

# Amazon Inspector 調查結果類型
<a name="findings-types"></a>

 本節說明 Amazon Inspector 中不同的問題清單類型。

**Topics**
+ [套件漏洞](#findings-types-package)
+ [程式碼漏洞](#findings-types-code)
+ [網路連線能力](#findings-types-network)

## 套件漏洞
<a name="findings-types-package"></a>

套件漏洞調查結果會識別您 AWS 環境中暴露於常見漏洞與暴露 (CVEs的軟體套件。攻擊者可以利用這些未修補的漏洞來危害資料的機密性、完整性或可用性，或存取其他系統。CVE 系統是公開已知資訊安全漏洞和暴露的參考方法。如需詳細資訊，請參閱 https：//[https://www.cve.org/](https://www.cve.org/)。

Amazon Inspector 可以為 EC2 執行個體、ECR 容器映像和 Lambda 函數產生套件漏洞調查結果。套件漏洞問題清單包含此類型問題清單特有的詳細資訊。這些詳細資訊是 [Inspector 分數和漏洞智慧](findings-understanding-score.md)。

對於 Windows EC2 執行個體，可以透過 Microsoft 知識庫 (KB) IDs 來識別套件漏洞調查結果，而不是個別 CVEs。如果 KB 更新解決一或多個 CVEs，Amazon Inspector 會報告單一 KB 調查結果，例如 `KB5023697`，而不是每個 CVE 的個別調查結果。KB 調查結果會指定所有組成 CVEs 的最高 CVSS 分數、EPSS 分數和漏洞可用性。

## 程式碼漏洞
<a name="findings-types-code"></a>

 程式碼漏洞調查結果有助於識別可被利用的程式碼行。程式碼漏洞包括遺失加密、資料外洩、注入漏洞和弱式密碼編譯。Amazon Inspector 透過 [Lambda 函數掃描](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html)及其程式碼[安全](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html)功能產生程式碼漏洞問題清單。

 Amazon Inspector 使用自動化推理和機器學習來評估 Lambda 函數應用程式程式碼，以分析應用程式程式碼的整體安全合規性。它根據與 Amazon Q 合作開發的內部偵測器來識別政策違規和漏洞。如需可能偵測的清單，請參閱 [Amazon Q Detector Library](https://docs.aws.amazon.com/amazonq/detector-library/)。

 程式碼掃描會擷取程式碼片段，以反白顯示偵測到的漏洞。例如，程式碼片段可能會以純文字顯示硬式編碼登入資料或其他敏感資料。Amazon Q 存放與程式碼漏洞相關聯的程式碼片段。根據預設，您的程式碼會使用 [AWS 擁有的金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk)加密。不過，如果您想要進一步控制此資訊，您可以建立客戶受管金鑰來加密程式碼。如需詳細資訊，請參閱[對問題清單中的程式碼進行靜態加密](encryption-rest.md#encryption-code-snippets)。

**注意**  
 組織的委派管理員無法檢視屬於成員帳戶的程式碼片段。

## 網路連線能力
<a name="findings-types-network"></a>

網路連線能力調查結果指出您環境中有 Amazon EC2 執行個體的開放網路路徑。當您的 TCP 和 UDP 連接埠可從 VPC 邊緣連接時，例如網際網路閘道 （包括 Application Load Balancer 或 Classic Load Balancer 後方的執行個體）、VPC 互連連線，或透過虛擬閘道連接 VPN 時，就會顯示這些問題清單。這些調查結果強調了可能過度寬鬆的網路組態，例如管理錯誤的安全群組、存取控制清單或網際網路閘道，或可能允許潛在的惡意存取。

 Amazon Inspector 只會產生 Amazon EC2 執行個體的網路連線能力調查結果。啟用 Amazon Inspector 後，Amazon Inspector 會每 12 小時執行網路連線能力問題清單的掃描。

Amazon Inspector 會在掃描網路路徑時評估下列組態：
+ [Amazon EC2 執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html)
+ [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html)
+ [Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)
+ [Elastic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html)
+ [彈性網路界面](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)
+ [網際網路閘道 (Internet Gateway)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)
+ [網路存取控制清單](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)
+ [路由表](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)
+ [安全群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)
+ [子網路](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html)
+ [虛擬私有雲端](https://docs.aws.amazon.com/vpc/latest/userguide/how-it-works.html)
+ [虛擬私有閘道](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)
+ [VPC 端點](https://docs.aws.amazon.com/whitepapers/latest/aws-privatelink/what-are-vpc-endpoints.html)
+ [VPC 閘道端點](https://docs.aws.amazon.com/whitepapers/latest/aws-privatelink/what-are-vpc-endpoints.html)
+ [VPC 對等連接](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)
+ [VPN 連線](https://docs.aws.amazon.com/vpc/latest/userguide/vpn-connections.html)

# 檢視 Amazon Inspector 調查結果
<a name="findings-understanding-locating-analyzing"></a>

 您可以在 Amazon Inspector 主控台和 Amazon Inspector [https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html) API 中檢視問題清單。在 Amazon Inspector 主控台中，您可以在**儀表板**和調查結果畫面中檢視所有**調查結果**。根據預設，這些畫面只會顯示您的作用中和關鍵問題清單。不過，您可以篩選問題清單，或選擇依類別檢視問題清單。如果您啟用這些整合，也可以在 [Security Hub CSPM 和 Amazon ECR](https://docs.aws.amazon.com/inspector/latest/user/integrations.html) 中檢視一些問題清單。本節中的程序說明如何在 Amazon Inspector 主控台和 Amazon Inspector `ListFindings` API 中檢視問題清單。

------
#### [ Console ]

**檢視 Amazon Inspector 調查結果**

1.  使用您的 登入資料登入。開啟位於 https：//[https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home) 的 Amazon Inspector 主控台。

1.  （選用） 從導覽窗格中，選擇**儀表板**。儀表板會顯示您環境涵蓋範圍的概觀，以及您的作用中和關鍵問題清單。

1.  （選用） 從導覽窗格中，選擇**問題清單**。此畫面會列出所有作用中的問題清單。您可以使用篩選條件[來檢視特定問題清單](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html)。若要從清單中排除問題清單，[請建立隱藏規則](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html)。若要檢視問題清單的詳細資訊，請選擇問題清單的名稱。

1.  （選用） 從導覽窗格中，選擇下列其中一個選項，依類別檢視問題清單：
   +  依漏洞 – 顯示具有最重要調查結果的漏洞。
   +  依帳戶 – 顯示具有最重要調查結果的帳戶。此類別僅適用於委派的管理員。
   +  依執行個體 – 顯示具有最重要調查結果的 Amazon EC2 執行個體。此類別不包含網路可用性的相關資訊。
   +  依容器映像 – 顯示具有最重要問題清單的 Amazon ECR 容器映像。此類別也提供容器映像的基本資訊。它甚至包含詳細資訊，例如部署了多少 Amazon ECS 任務和 Amazon EKS Pod。在此畫面中，您可以了解過去 24 小時內執行過多少任務/Pod 並停止。
   +  依容器儲存庫 – 顯示具有最重要問題清單的容器儲存庫。
   +  依 Lambda 函數 – 顯示具有最重要調查結果的 Lambda 函數。

------
#### [ API ]

**檢視 Amazon Inspector 調查結果**
+  執行 [ListFindings](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html) API 操作。在請求中，指定 [filterCriteria](https://docs.aws.amazon.com/inspector/v2/APIReference/API_FilterCriteria.html) 以傳回特定問題清單。

------

# 檢視 Amazon Inspector 調查結果的詳細資訊
<a name="findings-understanding-details"></a>

 本節中的程序說明如何檢視 Amazon Inspector 調查結果的詳細資訊。

**檢視問題清單的詳細資訊**

1. 使用您的登入資料登入，然後開啟位於 https：//[https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home) 的 Amazon Inspector 主控台

1. 選取要檢視問題清單的區域。

1. 在導覽窗格中，選擇**調查結果**以顯示調查結果清單

1. （選用） 使用篩選條件列來選取特定問題清單。如需詳細資訊，請參閱[篩選 Amazon Inspector 調查結果](findings-managing-filtering.md)。

1. 選擇問題清單以檢視其詳細資訊面板。

**調查結果詳細資訊**面板包含調查結果的基本識別功能。這包括調查結果的標題，以及所識別漏洞的基本描述、修補建議和嚴重性分數。如需評分的資訊，請參閱 [了解 Amazon Inspector 調查結果的嚴重性等級](findings-understanding-severity.md)。

問題清單可用的詳細資訊會根據問題清單類型和**受影響的資源**而有所不同。

所有問題清單都包含問題清單的識別 AWS 帳戶 ID 編號、嚴重性、問題清單**類型**、問題清單的建立日期，以及資源**受影響的**區段，其中包含該資源的詳細資訊。

問題清單**類型**會決定問題清單可用的修復和漏洞智慧資訊。根據調查結果類型，有不同的調查結果詳細資訊可用。

**套件漏洞**  
套件漏洞調查結果適用於 EC2 執行個體、ECR 容器映像和 Lambda 函數。如需更多詳細資訊，請參閱 [套件漏洞](findings-types.md#findings-types-package)。  
套件漏洞調查結果也包括 [檢視 Amazon Inspector 分數並了解漏洞智慧詳細資訊](findings-understanding-score.md)。  
此調查結果類型具有下列詳細資訊：  
+ **修正可用** – 指出漏洞是否在受影響套件的較新版本中修正。具有下列其中一個值：
  + `YES`，這表示所有受影響的套件都有固定版本。
  + `NO`，這表示沒有受影響的套件具有固定版本。
  + `PARTIAL`，這表示一個或多個 （但不是全部） 受影響的套件具有固定版本。
+ **可用的入侵** – 表示漏洞具有已知的入侵。
  + `YES`，這表示在您環境中發現的漏洞具有已知的漏洞。Amazon Inspector 看不到在環境中使用入侵。
  + `NO`，這表示此漏洞沒有已知的漏洞。
+ **受影響的套件** – 列出調查結果中識別為易受攻擊的每個套件，以及每個套件的詳細資訊：
+ **Filepath** – 與問題清單相關聯的 EBS 磁碟區 ID 和分割區編號。此欄位會出現在使用 掃描之 EC2 執行個體的調查結果中[無代理程式掃描](scanning-ec2.md#agentless)。
+ **已安裝版本/已修正版本** – 偵測到漏洞的目前已安裝套件版本編號。將已安裝的版本編號與斜線 (**/**) 之後的值進行比較。第二個值是套件的版本編號，可修正由與調查結果相關聯的常見漏洞與暴露 (CVEs) 或諮詢提供的偵測到的漏洞。如果漏洞已在多個版本中修正，此欄位會列出包含修正的最新版本。如果無法使用修正，則此值為 `None available`。
**注意**  
如果在 Amazon Inspector 開始在問題清單中包含此欄位之前偵測到問題清單，則此欄位的值為空白。不過，可能會提供修正。
+ **套件管理員** – 用於設定此套件的套件管理員。
+ **修復** – 如果透過更新的套件或程式設計程式庫提供修正，本節包含您可以執行以進行更新的命令。您可以複製提供的命令，並在您的環境中執行。
**注意**  
修補命令是從廠商資料饋送提供，並可能因您的系統組態而有所不同。如需更具體的指引，請檢閱問題清單參考或作業系統文件。
+ **漏洞詳細資訊** – 為調查結果中識別的 CVE 提供 Amazon Inspector 偏好來源的連結，例如 National Vulnerability Database (NVD)、REATT 或其他作業系統廠商。此外，您會找到調查結果的嚴重性分數。如需嚴重性評分的詳細資訊，例如，請參閱 [了解 Amazon Inspector 調查結果的嚴重性等級](findings-understanding-severity.md)。包含下列分數，包括每個分數向量：
  + [漏洞預測評分系統 (EPSS) 分數](https://www.first.org/epss/)
  + Inspector 分數
  + Amazon CVE 的 CVSS 3.1
  + NVD 的 CVSS 3.1
  + NVD 的 CVSS 2.0 （如適用，適用於較舊CVEs)
+ **相關漏洞** – 指定與調查結果相關的其他漏洞。這些通常是影響相同套件版本的其他 CVEs，或是與調查結果 CVEs 位於相同群組中的其他 CVE，由廠商決定。
+  **受影響的資源** – 包括登錄檔、儲存庫、資源類型、映像 ID 和映像作業系統的相關資訊。它也包含資訊，例如上次推送映像的時間、部署了多少 Amazon ECS 任務和 Amazon EKS Pod，以及過去 24 小時內上次使用映像的時間。如果您有任何已部署的 Amazon ECS 任務和 Amazon EKS Pod，您可以選擇 欄位的值來檢視詳細資訊。這將引導您前往一個畫面，您可以在其中檢視資訊，例如叢集 ARN、在過去 24 小時內最後一次使用資源的時間、資源的執行中和停止計數，以及工作負載名稱和類型。

**程式碼漏洞**  
程式碼漏洞調查結果僅適用於 Lambda 函數。如需更多詳細資訊，請參閱 [程式碼漏洞](findings-types.md#findings-types-code)。此調查結果類型具有下列詳細資訊：  
+ **修正可用** – 對於程式碼漏洞，此值一律為 `YES`。
+ **偵測器名稱** – 用於偵測程式碼漏洞的 Amazon Q 偵測器名稱。如需可能偵測的清單，請參閱 [Q Detector Library](https://docs.aws.amazon.com/amazonq/detector-library/)。
+ **偵測器標籤** – 與偵測器相關聯的 Amazon Q 標籤，Amazon Q 會使用標籤來分類偵測。
+ **相關 CWE** – IDs 與程式碼漏洞相關聯的常見弱點列舉 (CWE) ID。
+ **檔案路徑** – 程式碼漏洞的檔案位置。
+ **漏洞位置** – 對於 Lambda 程式碼掃描程式碼漏洞，此欄位會顯示 Amazon Inspector 找到漏洞的確切程式碼行。
+ **建議的修復** – 這建議了如何編輯程式碼來修復問題清單。

**網路連線能力**  
網路連線能力調查結果僅適用於 EC2 執行個體。如需更多詳細資訊，請參閱 [網路連線能力](findings-types.md#findings-types-network)。此調查結果類型具有下列詳細資訊：  
+ **開放連接埠範圍** – 可存取 EC2 執行個體的連接埠範圍。
+ **開放網路路徑** – 顯示 EC2 執行個體的開放存取路徑。選取路徑上的項目以取得詳細資訊。
+ **修復** – 建議關閉開放網路路徑的方法。

# 檢視 Amazon Inspector 分數並了解漏洞智慧詳細資訊
<a name="findings-understanding-score"></a>

 Amazon Inspector 會為 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體調查結果建立分數。您可以在 Amazon Inspector 主控台中檢視 Amazon Inspector 分數和漏洞情報詳細資訊。Amazon Inspector 分數為您提供詳細資訊，您可以將其與 [Common Vulnerability Scoring System](https://www.first.org/cvss/v3.1/specification-document) 中的指標進行比較。這些詳細資訊僅適用於[套件漏洞](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html#findings-types-package)問題清單。本節說明如何解釋 Amazon Inspector 分數並了解漏洞智慧詳細資訊。

## Amazon Inspector 分數
<a name="findings-understanding-inspector-score"></a>

 Amazon Inspector 會為每個 Amazon EC2 調查結果建立分數。Amazon Inspector 透過將 CVSS 基本分數資訊與運算環境的資訊建立關聯來判斷分數，例如網路連線能力資料和可利用性資料。Amazon Inspector 支援 Amazon、Debian 和 RHEL 供應商。每個廠商都會提供 CVSS v3.1 基本分數。對於其他廠商，Amazon Inspector 會使用[國家漏洞資料庫 (NVD)](https://nvd.nist.gov/vuln) 提供的 CVSS 基本分數。

 由於 FedRAMP 要求，Amazon Inspector 會使用 CVSS v3.1 基本分數作為預設分數。不過，當可用時，[CVSS 4.0](https://www.first.org/cvss/v4-0/specification-document) 基本分數會包含在漏洞中繼資料中。CVSS 4.0 基礎分數提供額外的指標，以改善漏洞評估。您可以在問題清單的漏洞詳細資訊和匯出的問題清單中找到 CVSS 基本分數的來源和版本。

**注意**  
 Amazon Inspector 分數不適用於執行 Ubuntu 的 Linux 執行個體。Ubuntu 使用與 CVSS 分數不同的自訂嚴重性評分系統。

### Amazon Inspector 分數詳細資訊
<a name="findings-understanding-inspector-score-details"></a>

當您開啟調查結果的詳細資訊頁面時，您可以選取 **Inspector 分數和漏洞智慧**索引標籤。此面板顯示基本分數與 **Inspector 分數**之間的差異。本節說明 Amazon Inspector 如何根據 Amazon Inspector 分數和軟體套件廠商分數的組合來指派嚴重性評分。如果分數不同，此面板會顯示原因的說明。

在 **CVSS 分數指標**區段中，您可以看到資料表，其中包含 CVSS 基本分數指標與 **Inspector 分數**之間的比較。比較的指標是 維護的 [CVSS 規格文件中](https://www.first.org/cvss/specification-document)定義的基本指標first.org。以下是基本指標的摘要：

**攻擊向量**  
可利用漏洞的內容。對於 Amazon Inspector 調查結果，可以是網路、**相鄰****網路**或**本機**。

**攻擊複雜性**  
這描述了攻擊者在利用漏洞時將面臨的困難程度。**低**分表示攻擊者需要滿足很少或沒有額外的條件，才能利用漏洞。**高**分表示攻擊者需要投入大量精力，才能使用此漏洞成功執行攻擊。

**需要權限**  
這說明攻擊者利用漏洞所需的權限層級。

**使用者互動**  
此指標說明使用此漏洞的成功攻擊是否需要人類使用者，而非攻擊者。

**Scope (範圍)**  
這會說明一個易受攻擊元件中的漏洞是否會影響元件中超出易受攻擊元件安全範圍的資源。如果此值**未變更**，受影響的資源和受影響的資源會相同。如果此值**已變更**，則可以利用易受攻擊的元件來影響由不同安全部門管理的資源。

**機密性**  
這會測量漏洞遭到利用時，對資源內資料機密性的影響程度。這範圍從沒有失去機密性的**無**到**高**，其中資源內的所有資訊都被洩露，或者密碼或加密金鑰等機密資訊可以被洩露。

**完整性**  
如果利用漏洞，這會測量對受影響資源內資料完整性的影響程度。當攻擊者修改受影響資源中的檔案時，完整性存在風險。分數範圍從「**無**」，其中漏洞不允許攻擊者修改任何資訊，到「**高**」，其中，如果利用，漏洞將允許攻擊者修改任何或所有檔案，或者可能修改的檔案會產生嚴重的後果。

**可用性**  
這會測量漏洞被利用時，對受影響資源可用性的影響程度。當漏洞完全不影響可用性時，分數範圍從**無**到**高**，如果被利用，攻擊者可以完全拒絕資源的可用性，或導致服務無法使用。

## 漏洞智慧
<a name="vulnerability-intel"></a>

本節摘要說明 Amazon 的 CVE 可用情報，以及網路安全和基礎設施安全局 (CISA) 等產業標準安全情報來源。

**注意**  
來自 CISA 或 Amazon 的 Intel 無法供所有 CVEs 使用。

您可以在 主控台或使用 [https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html) API 檢視漏洞智慧詳細資訊。下列詳細資訊可在 主控台中使用：

**ATT&CK**  
本節顯示與 CVE 相關聯的 MITRE 策略、技術和程序 (TTPs)。相關的 TTPs隨即顯示，如果有兩個以上的適用 TTPs，您可以選取連結以查看完整清單。選取策略或技術會在 MITRE 網站上開啟相關資訊。

**CISA**  
本節涵蓋與漏洞相關的日期。根據主動入侵的證據，網路安全和基礎設施安全局 (CISA) 將漏洞新增至已知入侵漏洞目錄的日期，以及 CISA 預期系統修補的到期日。此資訊來自 CISA。

**已知惡意軟體**  
本節列出利用此漏洞的已知入侵套件和工具。

**上次報告的時間**  
本節顯示此漏洞的上次已知公開入侵日期。

# 了解 Amazon Inspector 調查結果的嚴重性等級
<a name="findings-understanding-severity"></a>

 當 Amazon Inspector 產生問題清單時，它會為問題清單指派嚴重性評分。嚴重性評分可協助您評估問題清單並排定優先順序。調查結果的嚴重性評分對應於數值分數和層級：**資訊**性、**低**、**中**、**高**和**關鍵**性。Amazon Inspector 會根據問題清單[類型來決定問題](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html)清單的嚴重性評分。本節說明 Amazon Inspector 如何判斷每個調查結果類型的嚴重性評分。

## 軟體套件漏洞嚴重性
<a name="findings-understanding-package-score"></a>

Amazon Inspector 使用 NVD/CVSS 分數作為軟體套件漏洞嚴重性評分的基礎。NVD/CVSS 分數是 NVD 發佈並由 CVSS 定義的漏洞嚴重性分數。NVD/CVSS 分數是安全性指標的組成，例如攻擊複雜性、入侵程式碼成熟度和所需的權限。Amazon Inspector 會產生 1 到 10 的數值分數，反映漏洞的嚴重性。Amazon Inspector 將此分類為基本分數，因為它會根據漏洞的內部特性來反映漏洞的嚴重性，這些特性會隨著時間而保持不變。此分數也會假設不同部署環境中的合理最壞情況影響。[CVSS v3 標準](https://www.first.org/cvss/specification-document)會將 CVSS 分數映射至下列嚴重性評分。


|  |  | 
| --- |--- |
|  **分數**  |  **評分**  | 
| 0 | Informational | 
| 0.1–3.9 | Low | 
| 4.0–6.9 | Medium | 
| 7.0–8.9 | High | 
| 9.0–10.0 | Critical | 

套件漏洞調查結果的嚴重性也可以是**未分類**。這表示廠商尚未為偵測到的漏洞設定漏洞分數。在這種情況下，我們建議使用調查結果URLs 來研究該漏洞並相應地回應。

套件漏洞調查結果包含以下分數和相關聯的分數向量，作為調查結果詳細資訊的一部分：
+ EPSS 分數
+ Inspector 分數
+ Amazon CVE 的 CVSS 3.1
+ NVD 的 CVSS 3.1
+ 來自 NVD 的 CVSS 2.0 （如適用）

## 程式碼漏洞嚴重性
<a name="findings-understanding-code-score"></a>

對於程式碼漏洞問題清單，Amazon Inspector 會使用產生問題清單的 Amazon Q 偵測器定義的嚴重性等級。每個偵測器都會使用 CVSS v3 評分系統指派嚴重性。？

## 網路連線能力嚴重性
<a name="findings-understanding-package-score"></a>

Amazon Inspector 會根據公開的服務、連接埠和通訊協定，以及開放路徑的類型，來判斷網路連線能力漏洞的嚴重性。下表定義了這些嚴重性等級。**開啟路徑評分**欄中的值代表來自虛擬閘道、對等 VPCs 和 AWS Direct Connect 網路的開啟路徑。所有其他公開的服務、連接埠和通訊協定都具有資訊嚴重性評分。


|  |  |  |  |  | 
| --- |--- |--- |--- |--- |
|  **服務**  |  **TCP 連接埠**  |  **UDP 連接埠**  |  **網際網路路徑評分**  |  **開啟路徑評分**  | 
| DHCP | 67, 68, 546, 547 | 67, 68, 546, 547 | Medium | Informational | 
| Elasticsearch | 9300, 9200 | NA | Medium | Informational | 
| FTP | 21 | 21 | High | Medium | 
| Global catalog LDAP | 3268 | NA | Medium | Informational | 
| Global catalog LDAP over TLS | 3269 | NA | Medium | Informational | 
| HTTP | 80 | 80 | Low | Informational | 
| HTTPS | 443 | 443 | Low | Informational | 
| Kerberos | 88, 464, 543, 544, 749, 751 | 88, 464, 749, 750, 751, 752 | Medium | Informational | 
| LDAP | 389 | 389 | Medium | Informational | 
| LDAP over TLS | 636 | NA | Medium | Informational | 
| MongoDB | 27017, 27018, 27019, 28017 | NA | Medium | Informational | 
| MySQL | 3306 | NA | Medium | Informational | 
| NetBIOS | 137, 139 | 137, 138 | Medium | Informational | 
| NFS | 111, 2049, 4045, 1110 | 111, 2049, 4045, 1110 | Medium | Informational | 
| Oracle | 1521, 1630 | NA | Medium | Informational | 
| PostgreSQL | 5432 | NA | Medium | Informational | 
| Print services | 515 | NA | High | Medium | 
| RDP | 3389 | 3389 | Medium | Low | 
| RPC | 111, 135, 530 |  111, 135, 530 | Medium | Informational | 
| SMB | 445 | 445 | Medium | Informational | 
| SSH | 22 | 22 | Medium | Low | 
| SQL Server | 1433 | 1434 | Medium | Informational | 
| Syslog | 601 | 514 | Medium | Informational | 
| Telnet | 23 | 23 | High | Medium | 
| WINS | 1512, 42 | 1512, 42 | Medium | Informational | 