脆弱性スコア (重大度) は、パロアルト ネットワークによってどのように決定されますか?
18273
Created On 02/11/22 17:55 PM - Last Modified 01/31/23 01:45 AM
Question
PaloAlto Networks は脅威の重大度をどのように分類していますか?
Environment
- パロアルト ファイアウォールとPanorama.
- PAN-OS 8.1 以上。
- 脅威シグネチャ。
Answer
- 署名の重大度は、通常、以下を含む考慮事項の組み合わせによって決定されます。CVSSスコアおよびその他の要因。 CVSS スコアは大きな考慮事項です。
- パロアルトのネットワークは、独自の脆弱性分析を行っています。
- 分析は、脆弱性の悪用のしやすさ、脆弱性への影響、脆弱な製品の普及度、脆弱性の影響などに基づいています。
- CRITICAL 重大度:
- 脆弱性が非常に広く展開されているソフトウェアのデフォルトのインストールに影響を与え、エクスプロイトによってルートが侵害される可能性がある場合。 のCVEスコアは非常に高いです。
- エクスプロイト コード(システム コード、メソッド、概念実証を悪用する方法に関する情報(POC )) は広く利用可能であり、簡単に悪用できます。
- 攻撃者は、特別な認証資格情報、個々の被害者に関する知識、ソーシャル エンジニアを必要としません。
- 重大度: 高:
- A 存在するためのすべての特性を備えた脆弱性CRITICALしかし、これらは悪用するのが難しく、
- root アクセスや権限の昇格には至らず、被害者プールは制限されており、ソーシャル エンジニアリングが必要です。
- HIGH 技術的なエクスプロイトの詳細の欠如から緩和要因が生じる脆弱性は、次のようになります。CRITICALこれらの詳細が後で利用可能になった場合。
- したがって、偏執的な管理者はそのような扱いをしたいと思うでしょう。HIGHとしての脆弱性CRITICAL、攻撃者が必要なエクスプロイト情報を常に所有していると仮定した場合。
- 重大度: 中:
- エクスプロイトによって被害者のシステムへのアクセスが非常に制限されている場合、簡単に軽減できます。
- 攻撃者が被害者と同じローカル ネットワークに常駐し、個々の被害者をソーシャル エンジニアリングし、非標準の構成またはあいまいなアプリケーションにのみ影響を与えることを要求します。
- LOW 重大度:
- 脆弱性自体は、組織のインフラストラクチャにほとんど影響を与えません。
- これらのタイプの脆弱性は、通常、ローカルまたは物理的なシステム アクセスを必要とするか、クライアント側のプライバシーまたはサービス拒否の問題や、組織構造、システム構成とバージョン、またはネットワーク トポロジの情報漏えいを引き起こす可能性があります。
- 別のタイプの低シグネチャは、Microsoft などのサーバーを攻撃するために必要なトラフィックを示している可能性があります。RPCエンドポイント マッパー。
- マイクロソフトへの攻撃を成功させるためにRPC脆弱性、攻撃は最初にクエリする必要がありますRPC最初にエンドポイント。
- INFORMATIONAL重大度:
- 脆弱性は実際には脆弱性ではなく、より深刻な問題が存在する可能性があるというセキュリティ専門家の注意を喚起するために報告された疑わしいイベントです。
Additional Information
のCVSS得点Prisma cloud見つけることができますここ。
例:
CVSS BASE SCORE | PRISMA CLOUD SEVERITY |
---|---|
0.0 - 3.9 | 低い |
4.0 - 6.9 | 中くらい |
7.0 - 8.9 | 高い |
9.0 -10.0 | 致命的 |