Уязвимости в моей организации

На странице "Слабые места" в Управление уязвимостями Microsoft Defender перечислены известные распространенные уязвимости и уязвимости (CVE) по идентификатору CVE.

Идентификаторы CVE — это уникальные идентификаторы, назначенные общедоступным уязвимостям кибербезопасности, влияющим на программное обеспечение, оборудование и встроенное ПО. Они предоставляют организациям стандартный способ выявления и отслеживания уязвимостей, а также помогают им понять, определить приоритеты и устранить эти уязвимости в своей организации. CvEs отслеживаются в общедоступном реестре, доступ к который можно получить из https://www.cve.org/.

Управление уязвимостями Defender использует датчики конечных точек для сканирования и обнаружения этих и других уязвимостей в организации.

Область применения:

Важно!

Управление уязвимостями Defender помогает выявлять уязвимости Log4j в приложениях и компонентах. Подробнее.

Совет

Знаете ли вы, что можете бесплатно попробовать все функции в Управление уязвимостями Microsoft Defender? Узнайте, как зарегистрироваться для получения бесплатной пробной версии.

Страница обзора слабых мест

Чтобы открыть страницу Слабые места, выберите Слабые места в меню навигации по управлению уязвимостями на портале Microsoft Defender.

Откроется страница "Слабые места" со списком cvEs, которые доступны для ваших устройств. Вы можете просмотреть уровень серьезности, оценку общей системы оценки уязвимостей (CVSS), соответствующую аналитику нарушений и угроз и многое другое.

Снимок экрана: целевая страница

Примечание.

Если уязвимости не назначен официальный идентификатор CVE-ID, имя уязвимости присваивается Управление уязвимостями Microsoft Defender и будет иметь формат TVM-2020-002.

Примечание.

Максимальное количество записей, которые можно экспортировать со страницы "Слабые места" в CSV-файл, составляет 10 000.

Аналитика нарушений и угроз

Важно определить приоритеты рекомендаций, связанных с текущими угрозами. Сведения, доступные в столбце Угрозы , помогут определить приоритеты уязвимостей. Чтобы увидеть уязвимости с текущими угрозами, отфильтруйте столбец Угрозы по следующим параметрам:

  • Связанное активное оповещение
  • Эксплойт доступен
  • Эксплойт проверен
  • Этот эксплойт является частью комплекта эксплойтов

Значок аналитики угроз . Простой рисунок красной ошибки. выделен в столбце Угрозы при наличии связанных эксплойтов в уязвимости.

Снимок экрана: значки столбцов угроз

Наведите указатель мыши на значок, чтобы определить, является ли угроза частью комплекта эксплойтов или подключена к определенным расширенным постоянным кампаниям или группам действий. При наличии ссылки на отчет аналитики угроз с новостями об эксплуатации нулевого дня, раскрытием информации или связанными рекомендациями по безопасности.

Текст аналитики угроз, который может отображаться при наведении указателя мыши на значок. У него есть несколько маркеров и связанный текст.

Если в вашей организации обнаружена уязвимость, выделен значок аналитики о нарушении безопасности. Простой рисунок стрелки, попадая в цель.

Пример текста аналитики о нарушении безопасности, который может отображаться при наведении указателя мыши на значок. Здесь говорится, что с этой рекомендацией связано возможное активное оповещение.

В столбце "Открытые устройства" показано, сколько устройств в настоящее время подвержено уязвимости. Если в столбце отображается значение 0, это означает, что вы не подвержены риску.

Получение аналитических сведений об уязвимостях

Если выбрать CVE на странице "Слабые места", откроется всплывающий элемент с дополнительными сведениями, такими как описание уязвимости, сведения и аналитика угроз. В описании уязвимости, созданной СИ, содержатся подробные сведения об уязвимости, ее последствиях, рекомендуемых шагах по исправлению, а также любая дополнительная информация (если она доступна).

Снимок экрана: панель всплывающих элементов

Для каждого CVE можно просмотреть список доступных устройств и затронутого программного обеспечения.

Используйте рекомендации по безопасности, чтобы устранить уязвимости на открытых устройствах и снизить риск для ресурсов и организации. Когда рекомендация по безопасности доступна, можно выбрать Перейти к соответствующей рекомендации по безопасности , чтобы получить подробные сведения об устранении уязвимости.

Пример всплывающего элемента

Рекомендации для CVE часто предназначены для устранения уязвимости с помощью обновления для системы безопасности для соответствующего программного обеспечения. Однако для некоторых CVEs не будет доступно обновление для системы безопасности. Это может относиться ко всему связанному программному обеспечению для CVE или только к подмножеству, например, поставщик программного обеспечения может решить не устранять проблему в конкретной уязвимой версии.

Если обновление для системы безопасности доступно только для некоторых связанных программ, cve будет иметь тег "Некоторые обновления доступны" под именем CVE. После того как будет доступно хотя бы одно обновление, вы можете перейти к соответствующей рекомендации по безопасности.

Если доступное обновление для системы безопасности отсутствует, cve будет иметь тег "No security update" под именем CVE. Не будет возможности перейти к соответствующей рекомендации по безопасности, так как программное обеспечение, в которое не имеется доступное обновление для системы безопасности, будет исключено на странице Рекомендации по безопасности.

Примечание.

Рекомендации по безопасности включают только устройства и пакеты программного обеспечения с доступными обновлениями для системы безопасности.

Запрос поддержки CVE

Cve для программного обеспечения, которое в настоящее время не поддерживается управлением уязвимостями, по-прежнему отображается на странице Слабые места. Так как программное обеспечение не поддерживается, будут доступны только ограниченные данные. Предоставленные сведения об устройстве будут недоступны для cvEs с неподдерживаемого программного обеспечения.

Чтобы просмотреть список неподдерживаемых программ, отфильтруйте страницу слабых мест по параметру "Недоступно" в разделе "Доступные устройства".

Вы можете запросить поддержку для добавления в Службу управления уязвимостями Defender для определенного CVE. Чтобы запросить поддержку, выполните приведенные далее действия.

  1. Выберите CVE на странице "Слабые места" на портале Microsoft Defender
  2. Выберите Пожалуйста, поддержите эту CVE на вкладке Сведения об уязвимости.

Этот запрос будет отправлен в корпорацию Майкрософт и поможет нам приоритезировать этот CVE среди других в нашей системе.

Пример всплывающего элемента

Просмотр записей о распространенных уязвимостях и уязвимостях (CVE) в других местах

Наиболее уязвимое программное обеспечение на панели мониторинга

  1. Перейдите на панель мониторинга Управления уязвимостями Defender и прокрутите вниз до мини-приложения "Наиболее уязвимое программное обеспечение ". Вы увидите количество уязвимостей, обнаруженных в каждом программном обеспечении, а также сведения об угрозах и общее представление о воздействии на устройство с течением времени.

Самые уязвимые карта программного обеспечения.

  1. Выберите программное обеспечение, которое вы хотите исследовать.
  2. Перейдите на вкладку Обнаруженные уязвимости .
  3. Выберите уязвимость, которую вы хотите исследовать, чтобы открыть всплывающий элемент со сведениями о CVE.

Обнаружение уязвимостей на странице устройства

Просмотрите сведения о связанных слабых местах на странице устройства.

  1. Выберите Устройства в меню навигации Активы на портале Microsoft Defender.
  2. На странице Инвентаризация устройств выберите имя устройства, которое требуется изучить.
  3. Выберите Открыть страницу устройства и выберите Обнаруженные уязвимости на странице устройства.
  4. Выберите уязвимость, которую вы хотите исследовать, чтобы открыть всплывающий элемент со сведениями о CVE.

Логика обнаружения CVE

Как и в случае с программными доказательствами, мы показываем логику обнаружения, примененную на устройстве, чтобы указать, что оно уязвимо.

Чтобы просмотреть логику обнаружения, выполните следующие действия.

  1. Выберите устройство на странице Инвентаризация устройств.
  2. Выберите Открыть страницу устройства и выберите Обнаруженные уязвимости на странице устройства.
  3. Выберите уязвимость, которую вы хотите исследовать.

Откроется всплывающее меню, а в разделе Логика обнаружения отображается логика обнаружения и источник.

Пример логики обнаружения, в котором выводится список программного обеспечения, обнаруженного на устройстве, и базы знаний.

Категория "Компонент ОС" также отображается в соответствующих сценариях. Это происходит, когда CVE влияет на устройства, на которые работает уязвимая ОС, если включен определенный компонент ОС. Например, если windows Server 2019 или Windows Server 2022 имеет уязвимость в компоненте DNS, мы будем присоединять этот CVE только к устройствам Windows Server 2019 и Windows Server 2022 с возможностью DNS, включенной в их ОС.

Сообщить об неточности

Сообщите о ложном срабатывании, если вы видите какие-либо расплывчатые, неточные или неполные сведения. Вы также можете сообщить о рекомендациях по безопасности, которые уже были исправлены.

  1. Откройте CVE на странице Слабые места.
  2. Выберите Сообщить об неточностях , и откроется всплывающее окно.
  3. На всплывающей панели выберите проблему, о ней нужно сообщить.
  4. Заполните запрошенные сведения об неточности. Это зависит от проблемы, о которую вы сообщаете.
  5. Выберите Отправить. Ваш отзыв немедленно отправляется экспертам Управление уязвимостями Microsoft Defender.

Параметры сообщения об неточностях.