Comment le score de vulnérabilité (gravité) est-il déterminé par les réseaux de Palo Alto ?

Comment le score de vulnérabilité (gravité) est-il déterminé par les réseaux de Palo Alto ?

10956
Created On 02/11/22 17:55 PM - Last Modified 01/31/23 01:45 AM


Question


Comment PaloAlto Networks catégorise-t-il la gravité des menaces ? 
 


Environment


  • Palo Alto Firewalls et Panorama .
  • PAN-OS 8,1 et plus.
  • Signature de menace.


Answer


  • La gravité de la signature est généralement déterminée par la combinaison de considérations, y compris le score et d’autres CVSS facteurs. CVSS Le score joue un rôle important.
  • Les réseaux de Palo Alto font leur propre analyse des vulnérabilités.
  • L’analyse est basée sur la facilité avec laquelle il est possible d’exploiter la vulnérabilité, l’impact sur la vulnérabilité, l’omniprésence du produit vulnérable, l’impact de la vulnérabilité, etc.
  1. CRITICAL sévérité:
  • Lorsque la vulnérabilité affecte les installations par défaut de logiciels très largement déployés et que les exploits peuvent compromettre la racine. Le CVE score est très élevé.
  • Le code d’exploitation( informations sur la façon d’exploiter le code système, méthodes, preuve de concept(POC)) est largement disponible et facile à exploiter.
  • L'attaquant n'a pas besoin d'informations d'authentification spéciales, de connaissances sur les victimes individuelles, d'ingénieur social.
  1. Gravité élevée :
  • A vulnérabilité qui a toutes les caractéristiques pour être CRITICAL mais celles-ci sont difficiles à exploiter,
  • N'entraîne pas d'accès root ou de privilèges élevés, le groupe de victimes est limité, nécessite une ingénierie sociale.  
  • HIGH Les vulnérabilités dont le facteur atténuant découle d’un manque de détails techniques sur l’exploit deviendront CRITICAL si ces détails sont rendus disponibles ultérieurement.
  • Ainsi, l’administrateur paranoïaque voudra traiter ces HIGH vulnérabilités comme CRITICAL, s’il est supposé que les attaquants possèdent toujours les informations d’exploitation nécessaires.
  1. Gravité moyenne :
  • Lorsque l'exploitation fournit un accès très limité au système de la victime, peut atténuer facilement,
  • Exiger qu’un attaquant réside sur le même réseau local qu’une victime, concevoir des victimes individuelles et n’affecter que les configurations non standard ou les applications obscures.
  1. LOW Gravité :
  • Les vulnérabilités en elles-mêmes ont très peu d'impact sur l'infrastructure d'une organisation.
  • Ces types de vulnérabilités nécessitent généralement un accès local ou physique au système ou peuvent souvent entraîner des problèmes de confidentialité ou de déni de service côté client et des fuites d’informations de la structure organisationnelle, de la configuration et des versions du système ou de la topologie du réseau.
  • Un autre type de signature faible peut indiquer le trafic nécessaire pour attaquer un serveur, tel que Microsoft RPC Endpoint Mapper.
  • Pour réussir à attaquer les vulnérabilités Microsoft RPC , une attaque doit d’abord interroger un RPC point de terminaison.
  1. INFORMATIONAL Gravité :
  • Les vulnérabilités peuvent ne pas être réellement des vulnérabilités, mais plutôt des événements suspects qui sont signalés pour attirer l’attention des professionnels de la sécurité sur le fait que des problèmes plus profonds pourraient éventuellement exister.


Additional Information


Le CVSS score pour Prisma cloud peut être trouvé ici.

Exemple:
CVSS BASE SCOREPRISMA CLOUD SEVERITY
0.0 - 3.9Faible
4.0 - 6.9Médium
7.0 - 8.9Haut
9.0 -10.0Critique

 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004NCiCAM&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language