重大度

KnowledgeBase にある各脆弱性には、その脆弱性の悪用に関連するセキュリティリスクに基づいて決定された重大度がサービスによって割り当てられます。脆弱性、潜在的な脆弱性、収集情報の各重大度に関連して起こり得る結果を以下に示します。すべての脆弱性は以下の指針に沿っています。この一般的な指針に加え、悪用の複雑さや通常の状況下で悪用が行われる可能性などの要因も考慮されます。攻撃を成功させるために攻撃者が必要とするネットワーク上の位置や権限も考慮されます。影響を受けるソフトウェアの普及度合いや、既知の攻撃、ワーム、マルウェアの有無も影響します。

マネージャは KnowledgeBase の脆弱性を編集して、重大度を変更することができます(Web アプリケーションの脆弱性を除く)。

脆弱性

脆弱性は、ネットワーク(またはネットワーク上のホスト)がローカルユーザやリモートユーザからの悪意のある攻撃を受けやすくなる、設計上の欠陥や設定ミスです。脆弱性は、ファイアウォール、FTP サーバ、Web サーバ、オペレーティングシステム、CGI bin など、ネットワークの複数の領域に存在する可能性があります。脆弱性の悪用に成功した場合の結果は、セキュリティリスクのレベルに応じて、ホストに関する情報の開示からホストの全面的な侵害までさまざまです。

重大度

レベル

説明

脆弱性の重大度 1

Minimal(極小)

侵入者がホストの情報(オープンポート、サービスなど)を収集し、この情報を使用して他の脆弱性を見つけることができる可能性があります。

脆弱性の重大度 2

Medium(中間)

侵入者がホストから機密情報(インストールされたソフトウェアの正確なバージョンなど)を収集できる可能性があります。この情報を入手した侵入者は、ソフトウェアバージョン固有の既知の脆弱性を簡単に悪用することがあります。

脆弱性の重大度 3

Serious(重大)

侵入者がホストに保存された特定の情報(セキュリティ設定など)にアクセスできる可能性があります。侵入者による、ホストの潜在的な誤用につながる可能性があります。このレベルの脆弱性には、ファイルの内容の部分的な公開、ホスト上の特定のファイルへのアクセス、ディレクトリの閲覧、フィルタリング規則とセキュリティ機構の公開、サービス不能攻撃、メールリレーなどのサービスの不正使用などがあります。

脆弱性の重大度 4

Critical(危険)

侵入者がホストを制御できるようになるか、機密性の高い情報が漏えいする可能性があります。このレベルの脆弱性には、ファイルへの完全な読み取りアクセス、潜在的なバックドア、またはホスト上の全ユーザのリスト作成などが含まれます。

脆弱性の重大度 5

Urgent(緊急)

侵入者がホストを簡単に制御できるようになるか、ネットワークセキュリティ全体を侵害する可能性があります。このレベルの脆弱性には、ファイルへの完全な読み書きアクセス、コマンドの遠隔実行、バックドアの存在などがあります。

 

潜在的な脆弱性

潜在的な脆弱性には、十分に検証できない脆弱性が含まれています。このような場合は、少なくとも 1 つの脆弱性の必要条件が検知されます。検知された脆弱性を更に調査することをお勧めします。サービスでは、信頼できる認証スキャンが有効な場合に一部の潜在的な脆弱性の存在を検証できます。詳細

QID が認証スキャンまたは Cloud Agent によって検出された場合でも、脆弱性は「Confirmed」に分類されるわけではありません。認証スキャンおよびエージェントによって潜在的な脆弱性が検出された可能性もあります。多くの場合、パッチ/回避策が適用されているか否かに関わらず、検出のための方法が存在しない脆弱性が含まれています。

注記: スキャン結果やその他のレポートを XML および CSV 形式で表示すると、脆弱性タイプ「potential」(潜在的)が「practice」(プラクティス)になっています。この場合、CSV のカラムタイトルまたは XML 要素名の「practice」という用語は、脆弱性タイプ「potential」と同じ意味です。

 

重大度

レベル

説明

潜在的な脆弱性の重大度 1

Minimal(極小)

この脆弱性がシステムに存在する場合、侵入者がホストの情報(オープンポート、サービスなど)を収集し、この情報を使用して他の脆弱性を見つけることができる可能性があります。

潜在的な脆弱性の重大度 2

Medium(中間)

この脆弱性がシステムに存在する場合、侵入者がホストから機密情報(インストールされたソフトウェアの正確なバージョンなど)を収集できる可能性があります。この情報を入手した侵入者は、ソフトウェアバージョン固有の既知の脆弱性を簡単に悪用することがあります。

潜在的な脆弱性の重大度 3

Serious(重大)

この脆弱性がシステムに存在する場合、侵入者がホストに保管された特定の情報(セキュリティ設定など)にアクセスできる可能性があります。侵入者による、ホストの潜在的な誤用につながる可能性があります。このレベルの脆弱性には、ファイルの内容の部分的な公開、ホスト上の特定のファイルへのアクセス、ディレクトリの閲覧、フィルタリング規則とセキュリティ機構の公開、サービス不能攻撃、メールリレーなどのサービスの不正使用などがあります。

潜在的な脆弱性の重大度 4

Critical(危険)

この脆弱性がシステムに存在する場合、侵入者がホストを制御可能になるか、機密性の高い情報が漏えいする可能性があります。このレベルの脆弱性には、ファイルへの完全な読み取りアクセス、潜在的なバックドア、またはホスト上の全ユーザのリスト作成などが含まれます。

潜在的な脆弱性の重大度 5

Urgent(緊急)

この脆弱性がシステムに存在する場合、侵入者がホストを簡単に制御可能になり、ネットワークセキュリティ全体を侵害する可能性があります。このレベルの脆弱性には、ファイルへの完全な読み書きアクセス、コマンドの遠隔実行、バックドアの存在などがあります。

 

収集情報

収集情報には、ホストに関連するネットワークについて認識可能な情報、例えば、経路探索情報、インターネットサービスプロバイダ(ISP)、到達可能ホストの一覧が含まれます。収集情報の重大度には、検出されたファイアウォール、SMTP バナー、開いている TCP サービスの一覧などのネットワークマッピングデータも含まれます。

重大度

レベル

説明

収集情報の重大度 1

Minimal(極小)

侵入者が、開いている UDP および TCP のサービスリストやファイアウォールの検出など、ホストに関連する機密情報を取得できる可能性があります。

収集情報の重大度 2

Medium(中間)

侵入者が、ホストで実行されているオペレーティングシステムを調べ、バナーバージョンを参照できる可能性があります。

収集情報の重大度 3

Serious(重大)

侵入者が、システム全体のユーザリストなど、機密性の高いデータを検出できる可能性があります。

 

半分赤色/半分黄色

KnowledgeBase で半分赤色/半分黄色の重大度(半分赤色/半分黄色の重大度 など)が割り当てられている脆弱性は、スキャン結果に影響するさまざまな要因のために、場合によって確認されたり確認されなかったりする脆弱性を表しています。脆弱性がスキャン時に確認された場合、結果では赤色の脆弱性として表示されます。確認できない場合、結果では黄色の潜在的な脆弱性として表示されます。例えば、Windows 認証が有効ではない場合、収集情報が足りないために対象ホストのオペレーティングシステムを正確に識別したり、インストールされた修正プログラムやパッチを検出できない場合があります。したがって、関連する脆弱性は未確認となり、結果では潜在的な脆弱性として表示されます。Windows 認証が有効になると、その後のスキャンではもっと正確な検出が行われ、同じ問題が確認される場合があります。

さらに、スキャンに適用されたスキャンオプションや、スキャン時に実行されているサービスが原因で、情報が足りずに特定の脆弱性を確認できない場合があります。