¿Cómo determinan la puntuación de vulnerabilidad (gravedad) las redes de Palo Alto?
18273
Created On 02/11/22 17:55 PM - Last Modified 01/31/23 01:45 AM
Question
¿Cómo clasifica PaloAlto Networks la gravedad de la amenaza?
Environment
- Firewalls de Palo Alto y Panorama .
- PAN-OS 8.1 y superior.
- Firma de amenaza.
Answer
- La gravedad de la firma generalmente se determina por la combinación de consideraciones que incluyen la CVSS puntuación y otros factores. CVSS La puntuación juega una gran consideración.
- Las redes de Palo Alto hacen su propio análisis de las vulnerabilidades.
- El análisis se basa en lo fácil que es explotar la vulnerabilidad, el impacto en la vulnerabilidad, la omnipresencia del producto vulnerable, el impacto de la vulnerabilidad y más.
- CRITICAL severidad:
- Cuando la vulnerabilidad afecta a las instalaciones predeterminadas de software muy ampliamente implementado y los exploits pueden resultar en la raíz comprometida. La CVE puntuación es muy alta.
- El código de explotación (información sobre cómo explotar el código del sistema, métodos, Prueba de concepto(POC)) está ampliamente disponible y es fácil de explotar.
- El atacante no necesita ninguna credencial de autenticación especial, conocimiento sobre víctimas individuales, ningún ingeniero social.
- Alta gravedad:
- A vulnerabilidad que tiene todas las características para ser CRITICAL pero estas son difíciles de explotar,
- No resulta en acceso root o privilegios elevados, el grupo de víctimas es limitado, necesita ingeniería social.
- HIGH Las vulnerabilidades donde el factor atenuante surge de la falta de detalles técnicos de explotación se convertirán CRITICAL si estos detalles están disponibles más adelante.
- Por lo tanto, el administrador paranoico querrá tratar tales HIGH vulnerabilidades como CRITICAL, si se supone que los atacantes siempre poseen la información de explotación necesaria.
- Gravedad media:
- Cuando la explotación proporciona un acceso muy limitado al sistema de la víctima, puede mitigar fácilmente,
- Requerir que un atacante resida en la misma red local que una víctima, realizar ingeniería social a las víctimas individuales y solo afectar a configuraciones no estándar o aplicaciones oscuras.
- LOW Gravedad:
- Las vulnerabilidades por sí mismas tienen muy poco impacto en la infraestructura de una organización.
- Estos tipos de vulnerabilidades generalmente requieren acceso al sistema local o físico o, a menudo, pueden provocar problemas de privacidad o denegación de servicio del lado del cliente y fuga de información de la estructura organizativa, la configuración y las versiones del sistema o la topología de la red.
- Otro tipo de firma baja puede indicar el tráfico necesario para atacar un servidor, como Microsoft RPC Endpoint Mapper.
- Para atacar con éxito las vulnerabilidades de Microsoft RPC , un ataque primero debe consultar primero un RPC punto de conexión.
- INFORMATIONAL Gravedad:
- Las vulnerabilidades pueden no ser realmente vulnerabilidades, sino más bien eventos sospechosos que se informan para llamar la atención a los profesionales de la seguridad de que podrían existir problemas más profundos.
Additional Information
La CVSS puntuación para Prisma cloud se puede encontrar aquí.
Ejemplo:
CVSS BASE SCORE | PRISMA CLOUD SEVERITY |
---|---|
0.0 - 3.9 | Baja |
4.0 - 6.9 | Medio |
7.0 - 8.9 | Alta |
9.0 -10.0 | Crítico |