Error:
An unexpected error occurred. Please click Reload to try again.
Error:
An unexpected error occurred. Please click Reload to try again.
¿Cómo determinan la puntuación de vulnerabilidad (gravedad) las... - Knowledge Base - Palo Alto Networks

¿Cómo determinan la puntuación de vulnerabilidad (gravedad) las redes de Palo Alto?

18273
Created On 02/11/22 17:55 PM - Last Modified 01/31/23 01:45 AM


Question


¿Cómo clasifica PaloAlto Networks la gravedad de la amenaza? 
 


Environment


  • Firewalls de Palo Alto y Panorama .
  • PAN-OS 8.1 y superior.
  • Firma de amenaza.


Answer


  • La gravedad de la firma generalmente se determina por la combinación de consideraciones que incluyen la CVSS puntuación y otros factores. CVSS La puntuación juega una gran consideración.
  • Las redes de Palo Alto hacen su propio análisis de las vulnerabilidades.
  • El análisis se basa en lo fácil que es explotar la vulnerabilidad, el impacto en la vulnerabilidad, la omnipresencia del producto vulnerable, el impacto de la vulnerabilidad y más.
  1. CRITICAL severidad:
  • Cuando la vulnerabilidad afecta a las instalaciones predeterminadas de software muy ampliamente implementado y los exploits pueden resultar en la raíz comprometida. La CVE puntuación es muy alta.
  • El código de explotación (información sobre cómo explotar el código del sistema, métodos, Prueba de concepto(POC)) está ampliamente disponible y es fácil de explotar.
  • El atacante no necesita ninguna credencial de autenticación especial, conocimiento sobre víctimas individuales, ningún ingeniero social.
  1. Alta gravedad:
  • A vulnerabilidad que tiene todas las características para ser CRITICAL pero estas son difíciles de explotar,
  • No resulta en acceso root o privilegios elevados, el grupo de víctimas es limitado, necesita ingeniería social.  
  • HIGH Las vulnerabilidades donde el factor atenuante surge de la falta de detalles técnicos de explotación se convertirán CRITICAL si estos detalles están disponibles más adelante.
  • Por lo tanto, el administrador paranoico querrá tratar tales HIGH vulnerabilidades como CRITICAL, si se supone que los atacantes siempre poseen la información de explotación necesaria.
  1. Gravedad media:
  • Cuando la explotación proporciona un acceso muy limitado al sistema de la víctima, puede mitigar fácilmente,
  • Requerir que un atacante resida en la misma red local que una víctima, realizar ingeniería social a las víctimas individuales y solo afectar a configuraciones no estándar o aplicaciones oscuras.
  1. LOW Gravedad:
  • Las vulnerabilidades por sí mismas tienen muy poco impacto en la infraestructura de una organización.
  • Estos tipos de vulnerabilidades generalmente requieren acceso al sistema local o físico o, a menudo, pueden provocar problemas de privacidad o denegación de servicio del lado del cliente y fuga de información de la estructura organizativa, la configuración y las versiones del sistema o la topología de la red.
  • Otro tipo de firma baja puede indicar el tráfico necesario para atacar un servidor, como Microsoft RPC Endpoint Mapper.
  • Para atacar con éxito las vulnerabilidades de Microsoft RPC , un ataque primero debe consultar primero un RPC punto de conexión.
  1. INFORMATIONAL Gravedad:
  • Las vulnerabilidades pueden no ser realmente vulnerabilidades, sino más bien eventos sospechosos que se informan para llamar la atención a los profesionales de la seguridad de que podrían existir problemas más profundos.


Additional Information


La CVSS puntuación para Prisma cloud se puede encontrar aquí.

Ejemplo:
CVSS BASE SCOREPRISMA CLOUD SEVERITY
0.0 - 3.9Baja
4.0 - 6.9Medio
7.0 - 8.9Alta
9.0 -10.0Crítico

 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004NCiCAM&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language