全部产品
Search
文档中心

Security Center:Lihat dan tangani kerentanan

更新时间:Jul 02, 2025

Kerentanan dalam sistem memberikan kesempatan bagi penyerang untuk menyusup. Anda dapat memperbaiki kerentanan tersebut sesegera mungkin untuk mengurangi risiko keamanan potensial. Security Center menyediakan informasi rinci tentang kerentanan sistem dan memungkinkan Anda memperbaiki beberapa kerentanan hanya dengan beberapa klik. Hal ini membantu Anda mengelola keamanan sistem secara efisien. Topik ini menjelaskan cara melihat dan menangani kerentanan.

Prasyarat

Pemindaian kerentanan telah selesai. Untuk informasi lebih lanjut, lihat Pindai Kerentanan.

Lihat hasil pemindaian kerentanan

Lihat semua kerentanan

  1. Masuk ke Konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola. Anda dapat memilih China atau Outside China.

  2. Di panel navigasi sisi kiri, pilih Risk Governance > Vulnerabilities.

  3. Di halaman Vulnerabilities, lihat hasil dari pemindaian kerentanan.

    • Lihat informasi statistik tentang hasil pemindaian kerentanan.

      Tabel berikut menjelaskan informasi statistik tentang hasil pemindaian kerentanan.image

      No.

      Deskripsi

      Jumlah total buletin keamanan untuk kerentanan berisiko tinggi yang terdeteksi pada aset Anda. Jika beberapa buletin keamanan cocok untuk satu server, beberapa buletin keamanan akan dihitung.

      Jumlah buletin keamanan untuk kerentanan perangkat lunak Linux yang terdeteksi pada aset Anda. Angka di sebelah setiap jenis kerentanan menunjukkan jumlah buletin keamanan untuk kerentanan jenis ini yang terdeteksi pada aset Anda.

      Jumlah aset tempat kerentanan yang terlibat dalam buletin keamanan terdeteksi. Warna tampilan angka menunjukkan prioritas untuk memperbaiki kerentanan. Daftar berikut menjelaskan angka-angka dalam warna berbeda:

      • Merah: jumlah server tempat kerentanan dengan prioritas High terdeteksi.

      • Oranye: jumlah server tempat kerentanan dengan prioritas Medium terdeteksi.

      • Abu-abu: jumlah server tempat kerentanan dengan prioritas Low terdeteksi.

      Kami merekomendasikan agar Anda memperbaiki kerentanan yang memiliki prioritas High sesegera mungkin. Untuk informasi lebih lanjut, lihat Prioritas untuk memperbaiki kerentanan.

    • Lihat gambaran hasil pemindaian kerentanan

      Di bagian atas halaman Vulnerabilities, Anda dapat melihat informasi keseluruhan tentang kerentanan.

      Parameter

      Deskripsi

      High-priority Vulnerabilities (CVE)

      Klik nomor di bawah High-priority Vulnerabilities (CVE) untuk masuk ke panel High-priority Vulnerabilities (CVE). Di panel ini, Anda dapat melihat buletin keamanan untuk semua jenis kerentanan dengan prioritas tinggi. Untuk informasi lebih lanjut tentang cara memperbaiki kerentanan, lihat Beli fitur perbaikan kerentanan.

      Vulnerable Servers

      Klik nomor di bawah Vul Servers untuk masuk ke tab Server halaman Host. Di tab Server, Anda dapat melihat detail tentang server tempat kerentanan terdeteksi.

      Fixing

      Klik nomor di bawah Fixing untuk masuk ke panel Fixing. Di panel ini, Anda dapat melihat daftar kerentanan yang sedang diperbaiki dan kemajuan perbaikan.

      Total Handled Vulnerabilities

      Klik nomor di bawah Total Handled Vulnerabilities untuk masuk ke panel Total Handled Vulnerabilities. Di panel ini, Anda dapat melihat daftar aset terdampak untuk semua kerentanan yang diperbaiki dan informasi terkait.

      Arahkan mouse ke ikon image untuk melihat jumlah kerentanan yang diperbaiki hari ini. Klik More untuk melihat daftar rinci kerentanan yang diperbaiki hari ini di halaman Handled Vulnerabilities Today.

      Disclosed Vulnerabilities

      Klik nomor di bawah Disclosed Vulnerabilities untuk masuk ke panel Detectable Vulnerabilities. Di panel ini, Anda dapat melihat daftar detail tentang kerentanan yang dapat dideteksi oleh Security Center. Detailnya termasuk CVE ID, Vulnerability Name, Detection Mode, Released At, dan Type. Di panel ini, Anda juga dapat memasukkan ID CVE atau nama kerentanan di atas daftar kerentanan untuk mencari kerentanan. Dengan cara ini, Anda dapat memeriksa apakah kerentanan dapat dideteksi oleh Security Center. Anda dapat mengklik ID CVE kerentanan untuk melihat detail tentang kerentanan di pustaka kerentanan Alibaba Cloud.

      Defended Application Vulnerabilities

      Klik nomor di bawah Defended Application Vulnerabilities untuk masuk ke halaman Protection Configuration > Application Protection untuk melihat statistik kerentanan yang dipertahankan oleh fitur perlindungan aplikasi.

      Catatan

      Hanya pengguna yang telah membeli kuota untuk perlindungan aplikasi yang dapat melihat statistik ini. Untuk informasi lebih lanjut tentang cara membeli fitur ini, lihat Gunakan fitur perlindungan aplikasi.

    • Lihat buletin keamanan

      Klik tab jenis kerentanan untuk melihat buletin keamanan untuk kerentanan jenis itu yang terdeteksi oleh Security Center pada aset Anda.

      Catatan

      Jika ikon new ditampilkan di sebelah kanan buletin keamanan, prioritas kerentanan yang terlibat dalam buletin keamanan telah diubah dalam 15 hari terakhir, atau kerentanan tersebut baru-baru ini diungkapkan.

    • Cari kerentanan target

      Gunakan filter dan kotak pencarian di atas daftar buletin keamanan untuk mencari kerentanan target berdasarkan prioritas kerentanan, status penanganan kerentanan, nama kerentanan, atau ID CVE.

    • Lihat detail kerentanan

      Klik buletin keamanan untuk masuk ke panel detail. Di panel tersebut, Anda dapat melihat detail tentang kerentanan dan daftar kerentanan yang belum ditangani. Daftar kerentanan yang belum ditangani menunjukkan semua aset tempat kerentanan terdeteksi. Jika beberapa proses pada satu server cocok dengan kerentanan, daftar kerentanan yang belum ditangani akan menampilkan beberapa entri.

      Untuk informasi lebih lanjut, lihat Parameter di Panel yang Menampilkan Detail Buletin Keamanan untuk Kerentanan Perangkat Lunak Linux.

      Di panel detail, Anda dapat mengklik tab Unhandled Vulnerabilities untuk melihat status perbaikan kerentanan di kolom Status.

      Ditangani atau tidak

      Status

      Deskripsi

      Handled

      Diperbaiki

      Kerentanan telah diperbaiki.

      Perbaikan Gagal

      Security Center gagal memperbaiki kerentanan. File yang berisi kerentanan mungkin telah dimodifikasi atau tidak ada.

      Diabaikan

      Kerentanan ignored. Security Center tidak lagi menghasilkan peringatan untuk kerentanan ini.

      Tidak Valid

      Kerentanan belum terdeteksi dalam periode waktu tertentu. Daftar berikut menjelaskan periode waktu setelah mana kerentanan dianggap tidak valid untuk berbagai jenis kerentanan:

      • Kerentanan perangkat lunak Linux dan kerentanan sistem Windows: 3 hari

      • Kerentanan Web-CMS: 7 hari

      • Kerentanan aplikasi: 30 hari

      • Kerentanan mendesak: 90 hari

      Unhandled

      Belum Diperbaiki

      Kerentanan belum diperbaiki.

      Memverifikasi

      Setelah Anda memperbaiki kerentanan secara manual, Anda dapat mengklik Verify di kolom Actions untuk memeriksa apakah kerentanan telah diperbaiki. Setelah Anda mengklik Verifikasi, status kerentanan berubah menjadi Verifying dari Unfixed.

    • Ekspor daftar buletin keamanan.

      Klik ikon 导出 di sudut kanan atas daftar kerentanan untuk mengekspor daftar buletin keamanan.

Lihat kerentanan yang dapat dieksploitasi

Model kerentanan yang dapat dieksploitasi dari Security Center mengevaluasi kerentanan berdasarkan faktor-faktor berikut: sistem penilaian kerentanan Alibaba Cloud, skor waktu, skor lingkungan, skor pentingnya aset, konsep pembuktian (PoC), eksploitabilitas, dan tingkat keparahan kerentanan. Dengan cara ini, kerentanan yang dapat dieksploitasi diidentifikasi secara otomatis. Anda dapat mengaktifkan Tampilkan hanya kerentanan risiko nyata untuk membantu Anda memperbaiki kerentanan yang dapat dieksploitasi sesegera mungkin dan meningkatkan efektivitas perbaikan. Jika Anda menonaktifkan Tampilkan hanya kerentanan risiko nyata, semua kerentanan akan ditampilkan. Anda dapat melakukan operasi berikut untuk mengaktifkan Show only real risk vulnerabilities:

  1. Masuk ke Konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola. Anda dapat memilih China atau Outside China.

  2. Di panel navigasi sisi kiri, pilih Risk Governance > Vulnerabilities.

  3. Di halaman Vulnerabilities, aktifkan Show Only Exploitable Vulnerabilities.

    Setelah Anda mengaktifkan saklar, kerentanan yang dapat dieksploitasi akan ditampilkan di konsol Security Center.

Lihat AI-terkait kerentanan

Security Center mendeteksi dan menampilkan kerentanan dalam aplikasi AI, yang dapat menyebabkan kebocoran data atau akses tidak sah ke model AI dan sumber daya. Kami merekomendasikan untuk segera menangani kerentanan ini untuk melindungi data dan sumber daya Anda.

  1. Masuk ke Konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola. Anda dapat memilih China atau Outside China.

  2. Di panel navigasi sisi kiri, pilih Risk Governance > Vulnerabilities.

  3. Di halaman Vulnerabilities, di tab Application Vulnerability, pilih Display Only AI-related Vulnerabilities.

    image

Beli fitur perbaikan kerikan

  • Jika Anda menggunakan edisi Advanced, Enterprise, atau Ultimate, Anda tidak perlu membeli fitur ini. Anda diberikan kuota tanpa batas untuk memperbaiki kerentanan yang terdeteksi pada server yang dilindungi dalam akun Anda.

  • Jika Anda menggunakan edisi Basic, Value-added Plan, atau Anti-virus, Anda harus membeli fitur perbaikan kerentanan berdasarkan metode penagihan bayar sesuai pemakaian atau langganan.

Penting
  • Jika Anda membeli kuota untuk fitur perbaikan kerentanan berdasarkan metode penagihan bayar sesuai pemakaian, Anda hanya dapat menggunakan fitur perbaikan kerentanan untuk memperbaiki kerentanan perangkat lunak Linux dan kerentanan sistem Windows.

  • Untuk menonaktifkan metode penagihan bayar sesuai pemakaian, klik Suspended di bagian Pay-as-you-go Vulnerability Fixing pada halaman Vulnerabilities.

Tangani kerentanan

Security Center dapat memperbaiki berbagai jenis kerentanan. Untuk informasi lebih lanjut tentang fitur perbaikan kerentanan di berbagai edisi Security Center, lihat Jenis Kerentanan yang Dapat Dideteksi dan Diperbaiki.

Penting

Jika Anda memperbaiki kerentanan, risiko mungkin terjadi. Kami merekomendasikan agar Anda memperbaiki kerentanan selama jam-jam sepi untuk meminimalkan dampak.

  1. Masuk ke Konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola. Anda dapat memilih China atau Outside China.

  2. Di panel navigasi sisi kiri, pilih Risk Governance > Vulnerabilities.

  3. Di halaman Vulnerabilities, tangani kerentanan.

    Perbaiki kerentanan perangkat lunak Linux, kerentanan sistem Windows, dan kerentanan Web-CMS

    Security Center memungkinkan Anda untuk fix dan ignore kerentanan. Dalam contoh ini, kerentanan perangkat lunak Linux digunakan. Daftar berikut menjelaskan cara memperbaiki dan mengabaikan kerentanan perangkat lunak Linux:

    • Fix

      Jika Anda yakin bahwa kerentanan perlu diperbaiki, Anda dapat menggunakan fitur perbaikan cepat di konsol Security Center atau masuk ke server yang diperlukan untuk memperbaiki kerentanan.

      • Perbaikan Cepat (Direkomendasikan)

        Security Center memungkinkan Anda menggunakan fitur perbaikan cepat untuk memperbaiki satu atau lebih kerentanan perangkat lunak Linux, kerentanan sistem Windows, dan kerentanan Web-CMS sekaligus di server.

        • Di daftar buletin keamanan tab Linux Software Vulnerability, temukan dan klik buletin keamanan yang diperlukan.

        • Di panel yang muncul, klik tab Unhandled Vulnerabilities. Di daftar kerentanan, temukan server yang diperlukan dan klik Fix di kolom Actions. Di kotak dialog Perbaiki, pilih Automatically Create Snapshot and Fix Risk atau Skip snapshot backup and fix directly lalu klik Fix Now.

          Anda dapat memilih beberapa server dan klik Perbaiki di bawah daftar kerentanan untuk memperbaiki kerentanan pada server yang dipilih secara bersamaan.

          Peringatan

          Dalam kebanyakan kasus, jika Anda menggunakan metode perbaikan cepat, Anda perlu memperbarui versi kernel sistem Anda atau meningkatkan perangkat lunak tempat kerentanan terdeteksi. Namun, jika Anda memperbarui versi kernel sistem atau meningkatkan perangkat lunak, masalah ketidaksesuaian mungkin terjadi, dan bisnis Anda mungkin terpengaruh. Kami merekomendasikan agar Anda memilih Automatically Create Snapshot and Fix Risk untuk membuat snapshot untuk sistem Anda. Anda dapat menggunakan snapshot yang dibuat untuk mengembalikan sistem Anda ke waktu sebelum Anda memperbaiki kerentanan. Ini membantu memulihkan bisnis Anda dengan cepat.

      • Perbaikan Manual

        • Di daftar buletin keamanan tab Linux Software Vulnerability, temukan buletin keamanan yang diperlukan dan klik ID CVE kerentanan yang ingin Anda perbaiki di kolom CVE ID untuk masuk ke pustaka kerentanan Alibaba Cloud.

        • Di bagian SOLUTION, lihat solusi untuk kerentanan tersebut. Lalu, masuk ke server yang diperlukan untuk memperbaiki kerentanan berdasarkan solusi tersebut.

          Penting

          Risiko mungkin terjadi selama proses perbaikan kerentanan. Sebelum Anda memperbaiki kerentanan, kami merekomendasikan agar Anda mencadangkan data di server Anda. Jika server Anda adalah instance Elastic Compute Service (ECS), Anda dapat membuat snapshot dari instance tersebut untuk mencadangkan data. Untuk informasi lebih lanjut, lihat Buat Snapshot.

        • Setelah kerentanan diperbaiki, kembali ke konsol Security Center. Di halaman Kerentanan, temukan dan klik buletin keamanan untuk kerentanan yang telah diperbaiki untuk masuk ke panel detail kerentanan. Di daftar kerentanan tab Unhandled Vulnerabilities, temukan server tempat Anda memperbaiki kerentanan dan klik Verify di kolom Actions untuk memeriksa apakah kerentanan berhasil diperbaiki. Jika kerentanan berhasil diperbaiki, status kerentanan berubah menjadi Fixed.

    • Ignore and add to whitelist

      Jika Anda yakin bahwa kerentanan tidak perlu diperbaiki untuk aset saat ini, Anda dapat menggunakan fitur Ignore dan Add to whitelist yang disediakan oleh Security Center. Dalam contoh ini, kerentanan perangkat lunak Linux digunakan. Anda dapat melakukan operasi berikut untuk mengabaikan dan menambahkan kerentanan perangkat lunak Linux ke daftar putih:

      Abaikan

      • Di daftar buletin keamanan tab Linux Software Vulnerability di halaman Vulnerabilities, temukan dan klik buletin keamanan yang diperlukan.

      • Di daftar kerentanan tab Unhandled Vulnerabilities di panel yang muncul, pilih satu atau lebih server yang ingin Anda abaikan kerentanan terdeteksi dan klik Ignore di bawah daftar kerentanan. Di kotak dialog yang muncul, masukkan deskripsi dan klik OK.

      • Opsional. Kembali ke halaman Vulnerabilities. Klik nomor di bawah tab Total Handled Vulnerabilities untuk melihat daftar kerentanan yang diabaikan.

        image.png

      Tambahkan ke Daftar Putih

      • Di daftar buletin keamanan tab Linux Software Vulnerability, pilih satu atau lebih kerentanan yang ingin Anda tambahkan ke daftar putih, klik Add to Whitelist di bagian bawah daftar, isi catatan di kotak dialog pop-up, dan klik Confirm.

      • Klik Vulnerability Settings di halaman Vulnerabilities, dan di tab Vulnerability Whitelist Settings halaman Settings, Anda dapat melihat daftar semua kerentanan yang ditambahkan ke daftar putih.

        image

      • (Opsional) Anda juga dapat mengklik Create Rule di tab Vulnerability Whitelist Settings halaman Settings, pilih kerentanan yang perlu ditambahkan ke daftar putih di halaman Create Vulnerability Whitelist Rule, dan klik Confirm.

    Perbaiki kerentanan aplikasi dan kerentanan mendesak

    Kerentanan aplikasi dan kerentanan mendesak tidak mendukung perbaikan cepat. Jika Anda ingin memperbaiki jenis kerentanan ini, Anda harus masuk ke server tempat kerentanan terdeteksi dan memperbaiki kerentanan secara manual berdasarkan saran perbaikan yang disediakan di halaman detail kerentanan. Dalam contoh ini, kerentanan aplikasi digunakan. Daftar berikut menjelaskan cara memperbaiki dan mengabaikan kerentanan aplikasi:

    • Fix

      Jika Anda yakin bahwa kerentanan perlu diperbaiki, Anda dapat masuk ke server yang diperlukan untuk memperbaiki kerentanan secara manual.

      1. Di daftar buletin keamanan tab Application Vulnerability, temukan dan klik buletin keamanan yang diperlukan untuk melihat detail kerentanan dan Suggestions.

      2. Opsional. Di tab Application Vulnerability, temukan buletin keamanan yang diperlukan dan klik Aktifkan Perlindungan Sekarang di kolom Tindakan. Di panel yang muncul, tambahkan aset terdampak ke fitur perlindungan aplikasi. Aset tersebut dilindungi dari kerentanan yang terlibat dalam buletin keamanan. Untuk informasi lebih lanjut, lihat Kelola Kerentanan Aplikasi.

      3. Di daftar kerentanan tab Unhandled Vulnerabilities di panel yang muncul, temukan server yang diperlukan dan klik Details di kolom Actions. Anda dapat melihat detail tentang kerentanan yang terdeteksi di server tersebut.

      1. Setelah kerentanan diperbaiki, kembali ke konsol Security Center. Di halaman Kerentanan, temukan dan klik buletin keamanan untuk kerentanan yang telah diperbaiki untuk masuk ke panel detail kerentanan. Di daftar kerentanan tab Unhandled Vulnerabilities, temukan server tempat Anda memperbaiki kerentanan dan klik Verify di kolom Actions untuk memeriksa apakah kerentanan berhasil diperbaiki.

        Jika kerentanan berhasil diperbaiki, status kerentanan berubah menjadi Diperbaiki.

      2. Jika kerentanan aplikasi terdeteksi berdasarkan analisis komponen perangkat lunak, lakukan operasi berikut untuk melihat alasan mengapa kerentanan berhasil diperbaiki: Di daftar kerentanan tab Unhandled Vulnerabilities, temukan kerentanan dan klik Detail di kolom Actions.

        Kerentanan mungkin berhasil diperbaiki karena alasan berikut:

        • Aturan deteksi kerentanan tidak diterbitkan.

        • Proses tidak ada.

        • Komponen tidak ada.

        • Komponen diperbarui. Jika alasan ini ditampilkan, versi komponen saat ini juga ditampilkan.

      3. Opsional. Jika kerentanan aplikasi gagal diperbaiki, temukan kerentanan di daftar kerentanan di tab Unhandled Vulnerabilities dan klik Enable Protection Now di kolom Tindakan. Lalu, Anda akan diarahkan ke halaman Application Protection. Anda dapat menambahkan proses aplikasi terkait ke fitur perlindungan aplikasi. Untuk informasi lebih lanjut, lihat Gunakan Fitur Perlindungan Aplikasi.

        Fitur perlindungan aplikasi dapat secara efektif melindungi terhadap serangan yang mengeksploitasi kerentanan aplikasi, kerentanan nol hari, dan webshell dalam memori. Daftar berikut menjelaskan status aset terdampak berdasarkan skenario perlindungan:

        • Jika aset yang terdampak oleh kerentanan aplikasi ditambahkan ke fitur perlindungan aplikasi dalam mode akses otomatis, Protected ditampilkan di kolom Tindakan aset tersebut.

        • Jika aset yang terdampak oleh kerentanan aplikasi ditambahkan ke fitur perlindungan aplikasi dalam mode akses manual, klik Verify di kolom Tindakan atau pindai ulang untuk kerentanan aplikasi. Lalu, Protected ditampilkan di kolom Tindakan.

    • Ignore and add to whitelist

      Jika Anda yakin bahwa kerentanan tidak perlu diperbaiki untuk aset saat ini, Anda dapat menggunakan fitur Ignore dan Add to whitelist. Pemindaian berikutnya tidak akan melaporkan kerentanan yang telah ditambahkan ke daftar putih. Dalam contoh ini, kerentanan aplikasi digunakan. Anda dapat melakukan operasi berikut untuk mengabaikan kerentanan aplikasi:

      Catatan

      Mengabaikan kerentanan aplikasi pada dasarnya berarti mengabaikan proses. Jika Anda mengabaikan kerentanan, itu mungkin terdeteksi lagi ketika proses baru dimulai. Jika Anda tidak ingin kerentanan baru dihasilkan, disarankan untuk menambahkan kerentanan target ke daftar putih.

    Abaikan

    1. Di daftar buletin keamanan tab Application Vulnerability halaman Vulnerabilities, temukan dan klik buletin keamanan yang diperlukan.

    2. Di daftar kerentanan tab Unhandled Vulnerabilities di panel yang muncul, pilih satu atau lebih server yang ingin Anda abaikan kerentanan terdeteksi dan klik Ignore di bawah daftar kerentanan.

    3. Kembali ke halaman Vulnerabilities, klik nomor di bawah Total Handled Vulnerabilities. Di halaman Total Handled Vulnerabilities, di bawah tab Application Vulnerability, Anda dapat melihat detail kerentanan aplikasi yang diabaikan.

      image

    Tambahkan ke Daftar Putih

    1. Di halaman Vulnerabilities, di bawah tab Application Vulnerability, pilih satu atau lebih kerentanan yang ingin Anda tambahkan ke daftar putih, klik Add to Whitelist di bagian bawah daftar, isi catatan di kotak dialog pop-up, dan klik Confirm.

      Catatan

      Anda juga dapat mengklik Create Rule di tab Vulnerability Whitelist Settings halaman Settings, pilih kerentanan yang perlu ditambahkan ke daftar putih di halaman Create Vulnerability Whitelist Rule, dan klik Confirm.

    2. Klik Settings di halaman Vulnerabilities. Di tab Vulnerability Whitelist Settings panel Settings, Anda dapat melihat daftar semua kerentanan yang ditambahkan ke daftar putih.

      image

Parameter di panel yang menampilkan detail buletin keamanan untuk kerentanan perangkat lunak Linux

Parameter

Deskripsi

CVE ID

ID CVE dari kerentanan. Sistem CVE menyediakan metode referensi untuk informasi keamanan yang terkenal secara publik dan eksposur. Anda dapat menggunakan ID CVE, seperti CVE-2018-1123, untuk menanyakan informasi terkait tentang perbaikan kerentanan di database yang kompatibel dengan CVE. Dengan cara ini, masalah keamanan dapat diselesaikan.

Impact

Skor Common Vulnerability Scoring System (CVSS) dari kerentanan. Skor CVSS mengikuti standar industri yang diterima secara luas dan dihitung menggunakan rumus yang bergantung pada beberapa atribut kerentanan. Skor tersebut digunakan untuk menentukan tingkat keparahan kerentanan. Anda dapat menggunakan skor tersebut untuk menentukan prioritas memperbaiki kerentanan.

Daftar berikut menjelaskan skala peringkat tingkat keparahan dalam CVSS v3.0:

  • 0: tidak ada.

  • 0.1 hingga 3.9: kerentanan dengan tingkat keparahan rendah.

    • Kerentanan yang dapat menyebabkan serangan DoS lokal

    • Kerentanan yang memiliki dampak kecil

  • 4.0 hingga 6.9: kerentanan dengan tingkat keparahan sedang.

    • Kerentanan yang memengaruhi pengguna hanya selama interaksi sistem dan pengguna.

    • Kerentanan yang dapat dieksploitasi oleh penyerang untuk melakukan operasi tanpa izin.

    • Kerentanan yang dapat dieksploitasi oleh penyerang setelah penyerang mengubah konfigurasi mesin lokal atau mendapatkan informasi penting.

  • 7.0 hingga 8.9: kerentanan dengan tingkat keparahan tinggi.

    • Kerentanan yang dapat dieksploitasi oleh penyerang untuk secara tidak langsung mendapatkan izin pada sistem operasi server Anda dan aplikasi.

    • Kerentanan yang dapat dieksploitasi oleh penyerang untuk membaca, menulis, mengunduh, atau menghapus file.

    • Kerentanan yang dapat menyebabkan kebocoran data sensitif.

    • Kerentanan yang dapat menyebabkan gangguan layanan atau serangan DoS jarak jauh.

  • 9.0 hingga 10.0: kerentanan dengan tingkat keparahan kritis.

    • Kerentanan yang dapat dieksploitasi oleh penyerang untuk langsung mendapatkan izin pada server Anda.

    • Kerentanan yang dapat dieksploitasi oleh penyerang untuk langsung mendapatkan data sensitif dan menyebabkan kebocoran data.

    • Kerentanan yang dapat menyebabkan akses tidak sah ke data sensitif.

    • Kerentanan yang dapat menyebabkan dampak besar.

Affected assets

Informasi tentang aset yang terpengaruh oleh kerentanan. Informasi tersebut mencakup alamat IP publik dan pribadi dari aset tersebut.

Severity

Prioritas kerentanan, yang dihitung berdasarkan skor CVSS dan tingkat kepentingan kerentanan. Item berikut menjelaskan prioritas:

  • High: Kami menyarankan Anda memperbaiki kerentanan prioritas tinggi pada kesempatan pertama yang tersedia.

  • Medium: Anda dapat menangani kerentanan prioritas sedang sesuai dengan kebutuhan bisnis Anda.

  • Low: Anda dapat memperbaiki atau mengabaikan kerentanan prioritas rendah berdasarkan kebutuhan bisnis Anda.

Details

Klik nama kerentanan di daftar Vulnerability halaman Vulnerabilities. Detail kerentanan. Klik Details di kolom Tindakan tab Unhandled Vulnerabilities untuk melihat detail seperti aset terdampak, perintah perbaikan, dan deskripsi dampak.

  • Fix Command: perintah yang dapat Anda jalankan untuk memperbaiki kerentanan perangkat lunak Linux terlibat.

    Catatan

    Jika Anda menggunakan Security Center Basic, Anda tidak dapat melihat jenis perintah ini di konsol.

  • Impact description:

    • Software: versi saat ini dari perangkat lunak. Gambar berikut adalah contoh untuk menunjukkan bahwa versi mariadb-libs di server adalah 5.5.52-1.el7.

    • Hit: alasan berdasarkan mana kerentanan terdeteksi. Dalam sebagian besar skenario, alasannya adalah perangkat lunak sudah usang. Gambar berikut adalah contoh untuk menunjukkan bahwa versi mariadb-libs lebih awal dari 5.5.56-2.el7.

    • Path: jalur program kerentanan di server Anda. Gambar berikut adalah contoh untuk menunjukkan bahwa jalur mariadb-libs adalah /etc/ld.so.conf.d/mariadb-x86_64.con.

  • Caution: Catatan penting, tips pencegahan, dan referensi terkait kerentanan.

    image

Referensi