7 Berichte und Schwachstellenmanagement#

Die Scanergebnisse werden in einem Bericht zusammengefasst. Berichte können in unterschiedlichen Formaten angezeigt und heruntergeladen werden.

Der Greenbone Cloud Service speichert nicht nur den letzten Bericht, sondern alle Berichte aller jemals gelaufenen Scans. Dies ermöglicht den Zugriff auf vergangene Informationen. Die Berichte enthalten erkannte Schwachstellen und Informationen über den Scan.

Nach dem Starten eines Scans kann der Bericht der bis dahin gefundenen Ergebnisse angesehen werden. Wenn der Scan abgeschlossen ist, ändert sich der Status zu Abgeschlossen und keine weiteren Ergebnisse werden hinzugefügt.

7.1 Einen Bericht lesen#

Ein Überblick über alle vorhandenen Berichte einer Aufgabe kann angezeigt werden, indem Scanverwaltung im Menüpanel gewählt und auf die Anzahl der Berichte in der Spalte Reports geklickt wird (siehe Abb. 7.1).

Die folgenden Informationen werden angezeigt:

Datum

Datum und Zeit der Berichterstellung.

Unfertige Scans sind mit warning markiert.

Schweregrad

Höchster Schweregrad, der auf dem Ziel gefunden wurde.

Kritisch/Mittel/Niedrig/Log

Anzahl der gefundenen Schwachstelle für jede Schweregradklasse.

file_black

Alle Ergebnisse für den entsprechenden Bericht anzeigen.

Executive PDF

Durch Klicken auf download kann der „Executive Report“ heruntergeladen werden. Er enthält allgemeine Informationen über den Scan und Listen von Hosts sortiert nach Schweregrad.

Technical PDF

Durch Klicken auf download kann der „Technical Report“ heruntergeladen werden. Er enthält allgemeine Informationen über den Scan sowie Informationen über die gescannten Hosts und Details für jede erkannte Schwachstelle.

_images/report_1-de.png

Abb. 7.1 Zusammenfassung aller Berichte eines Scans#

7.1.1 Einen Bericht interpretieren#

Um die Ergebnisse zu interpretieren, müssen die folgenden Informationen beachtet werden:

  • Mehrere Ergebnisse können dieselbe Ursache haben.

    Falls ein besonders altes Softwarepaket installiert ist, existieren oft mehrere Schwachstellen. Jede dieser Schwachstellen wird von einem anderen VT geprüft und löst eine Benachrichtigung aus. Die Installation eines aktuellen Pakets entfernt viele Schwachstellen auf einmal.

  • Kritisch critical_de und Mittel medium_de

    Ergebnisse der Schweregrade Kritisch und Mittel sind am wichtigsten und sollten priorisiert behandelt werden. Bevor Ergebnisse mittleren Schweregrads behandelt werden, sollten Ergebnisse kritischen Schweregrads thematisiert werden. Nur in außergewöhnlichen Fällen sollte von diesem Ansatz abgewichen werden, z. B. falls bekannt ist, dass die Ergebnisse mit kritischem Schweregrad weniger beachtet werden müssen, da der Dienst durch die Firewall nicht erreichbar ist.

  • Niedrig low_de und Log log

    Ergebnisse mit dem Schweregrad Niedrig und Log sind hauptsächlich für das Detailverständnis hilfreich. Diese Ergebnisse werden standardmäßig ausgefiltert, können jedoch interessante Informationen enthalten. Ihr Berücksichtigen erhöht die Sicherheit des Netzwerks und der Systeme. Oftmals ist für ihr Verständnis eine tiefergehende Kenntnis der Anwendung nötig. Typisch für ein Ergebnis mit dem Schweregrad Log ist, dass ein Dienst ein Banner mit seinem Namen und seiner Versionsnummer nutzt. Dies kann für Angreifende hilfreich sein, falls diese Versionsnummer eine bekannte Schwachstelle besitzt.

    Bemerkung

    VTs, die durch ein Timeout beendet werden, bevor ein Ergebnis vorliegt, werden mit dem Schweregrad Niedrig und einer Qualität der Erkennung (QdE) von 0 angegeben (siehe Kapitel 7.1.2). Weitere Informationen zu diesem Fehler befinden sich in den Details solcher Ergebnisse.

7.1.2 Konzept der Qualität der Erkennung#

Die Qualität der Erkennung (QdE) ist ein Wert zwischen 0 % und 100 % und beschreibt die Zuverlässigkeit der ausgeführten Schwachstellen- oder Produkterkennung.

Obwohl der QdE-Bereich es erlaubt, die Qualität detailgenau darzustellen, nutzen die meisten Prüfroutinen eine Standardmethodik. Deshalb werden den QdE-Werten QdE-Typen zugewiesen. Die aktuelle Typenliste wird möglicherweise mit der Zeit erweitert.

Bemerkung

  • Die QdE eines „Erkennungs“-Ergebnisses ist höher als die eines tatsächlichen „Schwachstellen“-Ergebnisses, da sie die Qualität der Produkterkennung selbst widerspiegelt – die zuverlässig ist – und nicht die Qualität der zugehörigen Schwachstellentests, die aus verschiedenen Gründen unzuverlässig sein können (siehe Tabelle).

  • Es wird immer die niedrigste verfügbare QdE verwendet, beispielsweise im Falle mehrerer Erkennungsmethoden (remote oder lokal/authentifiziert).

QdE

QdE-Typ

Beschreibung

100 %

exploit

Die Erkennung erfolgte durch die Ausnutzung einer Sicherheitslücke und ist daher vollständig bestätigt.

99 %

remote_vul

Aktive Prüfung auf dem Zielsystem (Codeausführung, Traversal-Angriff, SQL-Einschleusung etc.), bei welcher die Antwort eindeutig das Vorhandensein der Schwachstelle zeigt.

98 %

remote_app

Aktive Prüfung auf dem Zielsystem (Codeausführung, Traversal-Angriff, SQL-Einschleusung etc.), bei welcher die Antwort eindeutig das Vorhandensein der gefährdeten Anwendung zeigt.

97 %

package

Authentifizierte paketbasierte Prüfungen für Linux(oide) Systeme.

97 %

registry

Authentifizierte Prüfungen auf Basis der Registry von Microsoft Windows.

95 %

remote_active

Aktive Prüfung auf dem Zielsystem (Codeausführung, Traversal-Angriff, SQL-Einschleusung etc.), bei welcher die Antwort das wahrscheinliche Vorhandensein der gefährdeten Anwendung oder der Schwachstelle zeigt. „Wahrscheinlich“ bedeutet, dass die Erkennung nur in seltenen Fällen inkorrekt ist.

80 %

remote_banner

Prüfung von Anwendungsbannern auf dem Zielsystem, die den Patch-Status als Information anbieten. Zum Beispiel ist dies für viele proprietäre Produkte der Fall.

80 %

executable_version

Authentifizierte Versionsprüfung über eine ausführbare Datei für Linux(oide) und Microsoft Windows Systeme, bei denen Anwendungen den Patch-Status in der Version anbieten.

75 %

Wenn Ergebnisse ohne QdE-Informationen verarbeitet werden, wird ihnen dieser Wert zugewiesen.

70 %

remote_analysis

Prüfungen auf dem Zielsystem, die einige Analysen durchführen, jedoch je nach Umgebungsbedingungen nicht immer vollständig zuverlässig sind. Die Eingrenzung von vermuteten falsch-positiven oder falsch-negativen Sonderfällen kann eine Analyse durch den Nutzer erfordern.

50 %

remote_probe

Prüfung auf dem Zielsystem, bei welcher zwischenliegende Systeme wie Firewalls die korrekte Erkennung vortäuschen können, sodass nicht eindeutig ist, ob die Anwendung selbst geantwortet hat. Zum Beispiel kann dies für Verbindungen ohne TLS geschehen.

30 %

remote_banner_unreliable

Prüfung von Anwendungsbannern des Zielsystems, die den Patch-Status nicht als Information anbieten. Zum Beispiel ist dies für viele Open-Source-Produkte aufgrund von Backport-Patches der Fall.

30 %

executable_version_unreliable

Authentifizierte Versionsprüfung über eine ausführbare Datei für Linux(oide) Systeme, bei denen Anwendungen den Patch-Status nicht in der Version anbieten.

1 %

general_note

Allgemeine Notiz zu einer potentiellen Schwachstelle ohne konkrete Erkennung einer vorhandenen Anwendung.

0 %

timeout

Der Test war nicht in der Lage, ein Ergebnis zu ermitteln, bevor er durch ein Timeout beendet wurde.

Standardmäßig werden nur Ergebnisse angezeigt, die durch VTs mit einer QdE von 70 % oder höher erkannt wurden. Ergebnisse, die von einem Test mit einer niedrigeren QdE erkannt werden, sind anfällig für Falsch-Positiv-Ergebnisse. Der Filter kann angepasst werden, sodass auch Ergebnisse mit niedrigerer QdE angezeigt werden (siehe Kapitel 7.3).

Bemerkung

Wenn der Standardfilter geändert wird, um Ergebnisse anzuzeigen, die von einem Test mit einer niedrigen QoD erkannt wurden, liegt es in der eigenen Verantwortung, festzustellen, ob es sich um ein Falsch-Positiv-Ergebnis handelt.

7.2 Ergebnisse eines Berichts#

Ein Bericht kann geöffnet werden, indem in der Berichtübersicht für den gewünschten Bericht auf file geklickt wird (siehe Abb. 7.1).

Tipp

Der neueste Bericht eines Scans kann angezeigt werden, indem Scanverwaltung im Menüpanel gewählt und in der Zeile des Scans auf file geklickt wird.

Der Name, das Datum und die Zeit eines Scans sowie der höchste gefundene Schweregrad werden im oberen Bereich dargestellt.

Die folgenden Register sind verfügbar:

  • Dashboard

  • Kachelübersicht

  • Tabellenübersicht

7.2.1 Dashboard#

Das Dashboard stellt einen zusammenfassenden Überblick über die gefundenen Schwachstellen, ihre Schweregrade und ihre möglichen Lösungen bereit.

Die folgenden Informationen werden angezeigt:

  • Gesamtzahl erkannter Schwachstellen

  • Anzahl erkannter Schwachstellen für jeden Lösungstyp

  • Anzahl erkannter Schwachstellen für jedes Schweregradlevel

  • Die beiden Lösungen mit der höchsten Behebungsquote

  • Risikolevel (höchster gefundener Schweregrad)

  • Top 10 Hosts mit der Anzahl gefundener Schwachstellen und Verteilung der Schweregrade (sortiert nach Anzahl der Schwachstellen oder nach Schweregrad)

7.2.2 Kachelübersicht#

Die Kachelübersicht zeigt alle gefundenen Schwachstellen sortiert vom höchsten zum niedrigsten Schweregrad.

Die Ergebnisse können gefiltert werden, indem auf Filter + geklickt wird (siehe Kapitel 7.3).

_images/report_3-de.png

Abb. 7.2 Ergebnis eines Scans#

Für jedes Ergebnis werden die folgenden Informationen angezeigt:

1 – Name der gefundenen Schwachstelle.

2 – Schweregrad der Schwachstelle.

3 – Overlay mit Details der Schwachstelle öffnen.

4 – QoD ist kurz für „Quality of Detection“ (engl. für „Qualität der Erkennung“) und zeigt, wie verlässlich die Erkennung einer Schwachstelle ist (siehe Kapitel 7.1.2).

5 – Lösung für die gefundene Schwachstelle. Die folgenden Lösungen sind möglich:

  • Offizielle Lösung: eine offizielle Herstellerlösung ist verfügbar. Sofern nicht anders vermerkt, wird angenommen, dass die Lösung die Schwachstelle komplett beseitigt.

  • Temporäre Lösung: eine Problemumgehung (Informationen über Konfigurationen oder bestimmte Einsatzszenarien, die die Gefährdung durch die Schwachstelle verringern) ist verfügbar, um die Schwachstelle temporär zu beseitigen.

    Es können keine, eine oder mehrere Problemumgehungen verfügbar sein.

    Dies ist normalerweise die „erste Verteidigungslinie“ gegen neue Schwachstellen, bevor eine Risikominderung oder offizielle Lösung entdeckt oder ausgegeben wurde.

  • Risikominderung: es sind Informationen über Konfigurationen oder Einsatzszenarien verfügbar, die das Risiko der Schwachstelle reduzieren, was die Schwachstelle auf dem betroffenden Produkt allerdings nicht entfernt.

  • Keine Lösung verfügbar: es gibt keine Lösung für die Schwachstelle und es wird auch zukünftig keine geben.

    Dies ist oft der Fall, wenn ein Produkt verwaist ist, nicht länger gewartet wird oder andersweitig überholt ist.

  • Lösung wird gesucht: es ist momentan keine Lösung verfügbar, um die Schwachstelle zu beseitigen, möglicherweise gibt es aber in der Zukunft eine.

6 – Host, für den das Ergebnis gefunden wurde.

7 – Genutzte Portnummer und genutzter Protokolltyp zum Erkennen der Schwachstelle auf dem Host.

8 – Hostname und Betriebssystem des Hosts, für den das Ergebnis gefunden wurde.

9 – Schweregrad der Schwachstelle.

7.2.3 Tabellenübersicht#

Die Tabellenübersicht zeigt die Ergebnisse des Scans in Form von unterschiedlichen Tabellen.

Es gibt drei unterschiedliche Tabellen, die gewählt werden können (siehe Abb. 7.3):

  • Übersicht: alle gefundenen Ergebnisse

  • Host: Ergebnisse nach Host gruppiert

  • Schwachstelle: Ergebnisse nach Schwachstelle gruppiert

Die Ergebnisse können gefiltert werden, indem auf Filter + geklickt wird (siehe Kapitel 7.3).

_images/table_overview_1-de.png

Abb. 7.3 Unterschiedliche Tabellen in der Tabellenübersicht#

7.2.3.1 „Übersicht“-Tabelle#

Für jedes Ergebnis werden die folgenden Informationen angezeigt:

Name

Name der entsprechenden Schwachstelle.

Schweregrad

Schweregrad der entsprechenden Schwachstelle. Er wird in der Farbe des entsprechenden Schweregradlevels angezeigt, um die Analyse der Ergebnisse zu unterstützen.

Host

Host, für den die Schwachstelle gefunden wurde.

Port

Genutzte Portnummer und genutzter Protokolltyp zum Erkennen des Ergebnisses auf dem Host .

Lösung

Lösung für die entsprechende Schwachstelle. Die folgenden Lösungen sind möglich:

  • Offizielle Lösung: eine offizielle Herstellerlösung ist verfügbar. Sofern nicht anders vermerkt, wird angenommen, dass die Lösung die Schwachstelle komplett beseitigt.

  • Temporäre Lösung: eine Problemumgehung (Informationen über Konfigurationen oder bestimmte Einsatzszenarien, die die Gefährdung durch die Schwachstelle verringern) ist verfügbar, um die Schwachstelle temporär zu beseitigen.

    Es können keine, eine oder mehrere Problemumgehungen verfügbar sein.

    Dies ist normalerweise die „erste Verteidigungslinie“ gegen neue Schwachstellen, bevor eine Risikominderung oder offizielle Lösung entdeckt oder ausgegeben wurde.

  • Risikominderung: es sind Informationen über Konfigurationen oder Einsatzszenarien verfügbar, die das Risiko der Schwachstelle reduzieren, was die Schwachstelle auf dem betroffenden Produkt allerdings nicht entfernt.

  • Keine Lösung verfügbar: es gibt keine Lösung für die Schwachstelle und es wird auch zukünftig keine geben.

    Dies ist oft der Fall, wenn ein Produkt verwaist ist, nicht länger gewartet wird oder andersweitig überholt ist.

  • Lösung wird gesucht: es ist momentan keine Lösung verfügbar, um die Schwachstelle zu beseitigen, möglicherweise gibt es aber in der Zukunft eine.

QdE

QoD ist kurz für „Quality of Detection“ (engl. für „Qualität der Erkennung“) und zeigt, wie verlässlich die Erkennung einer Schwachstelle ist (siehe Kapitel 7.1.2).

Standardmäßig werden nur Ergebnisse angezeigt, die durch VTs mit einer QoD von 70 % oder höher erkannt wurden. Die Möglichkeit von Falschmeldungen ist dadurch geringer. Der Filter kann angepasst werden, sodass auch Ergebnisse mit niedrigerer QoD angezeigt werden (siehe Kapitel 7.3).

Details

Durch Klicken auf details wird ein Overlay mit Details der Schwachstelle geöffnet.

_images/table_overview_2-de.png

Abb. 7.4 „Übersicht“-Tabelle#

7.2.3.2 „Host“-Tabelle#

Für jeden Host werden die folgenden Informationen angezeigt:

Name

IP-Adresse des Hosts.

Schweregrad

Höchster Schweregrad, der auf dem Host gefunden wurde.

Hoch/Mittel/Niedrig

Anzahl der gefundenen Schwachstelle für jeden Schweregrad.

Durch Klicken auf eine Zahl werden die Top 20 Schwachstellen für den gewählten Schweregrad, die auf dem entsprechenden Host gefunden wurden, angezeigt.

_images/table_overview_3-de.png

Abb. 7.5 „Host“-Tabelle#

7.2.3.3 „Schwachstelle“-Tabelle#

Für jede Schwachstelle werden die folgenden Informationen angezeigt:

Name

Name der Schwachstelle.

Schweregrad

Schweregrad der Schwachstelle. Er wird in der Farbe des entsprechenden Schweregradlevels angezeigt, um die Analyse der Ergebnisse zu unterstützen.

Host

Anzahl der Hosts, auf denen die Schwachstelle gefunden wurde.

Durch Klicken auf eine Zahl werden die Top 20 Hosts, auf denen die Schwachstelle gefunden wurde, zusammen mit zusätzlichen Details angezeigt.

Port

Anzahl der Ports, mit denen die Schwachstelle gefunden wurde.

Durch Klicken auf eine Zahl werden die Top 20 Ports, mit denen die Schwachstelle gefunden wurde, zusammen mit zusätzlichen Details angezeigt.

Lösung

Lösung für die entsprechende Schwachstelle. Die folgenden Lösungen sind möglich:

  • Offizielle Lösung: eine offizielle Herstellerlösung ist verfügbar. Sofern nicht anders vermerkt, wird angenommen, dass die Lösung die Schwachstelle komplett beseitigt.

  • Temporäre Lösung: eine Problemumgehung (Informationen über Konfigurationen oder bestimmte Einsatzszenarien, die die Gefährdung durch die Schwachstelle verringern) ist verfügbar, um die Schwachstelle temporär zu beseitigen.

    Es können keine, eine oder mehrere Problemumgehungen verfügbar sein.

    Dies ist normalerweise die „erste Verteidigungslinie“ gegen neue Schwachstellen, bevor eine Risikominderung oder offizielle Lösung entdeckt oder ausgegeben wurde.

  • Risikominderung: es sind Informationen über Konfigurationen oder Einsatzszenarien verfügbar, die das Risiko der Schwachstelle reduzieren, was die Schwachstelle auf dem betroffenden Produkt allerdings nicht entfernt.

  • Keine Lösung verfügbar: es gibt keine Lösung für die Schwachstelle und es wird auch zukünftig keine geben.

    Dies ist oft der Fall, wenn ein Produkt verwaist ist, nicht länger gewartet wird oder andersweitig überholt ist.

  • Lösung wird gesucht: es ist momentan keine Lösung verfügbar, um die Schwachstelle zu beseitigen, möglicherweise gibt es aber in der Zukunft eine.

QdE

QoD ist kurz für „Quality of Detection“ (engl. für „Qualität der Erkennung“) und zeigt, wie verlässlich die Erkennung einer Schwachstelle ist (siehe Kapitel 7.1.2).

Standardmäßig werden nur Ergebnisse angezeigt, die durch VTs mit einer QoD von 70 % oder höher erkannt wurden. Die Möglichkeit von Falschmeldungen ist dadurch geringer. Der Filter kann angepasst werden, sodass auch Ergebnisse mit niedrigerer QoD angezeigt werden (siehe Kapitel 7.3).

Details

Durch Klicken auf details wird ein Overlay mit Details der Schwachstelle geöffnet.

_images/table_overview_4-de.png

Abb. 7.6 „Schwachstelle“-Tabelle#

7.3 Einen Bericht filtern#

Da ein Bericht oft viele Ergebnisse enthält, können sowohl der gesamte als auch gefilterte Ergebnisse angezeigt werden.

Die Kachel- oder die Tabellenübersicht eines Berichts (siehe Kapitel 7.2) kann wie folgt gefiltert werden:

  1. Scanverwaltung im Menüpanel wählen.

  2. Auf die Gesamtanzahl der Berichte in der Spalte Berichte klicken.

    → Der Überblick über alle Berichte einer Aufgabe wird geöffnet.

  3. In der Zeile des gewünschten Berichts auf file klicken.

  4. Register Kachelübersicht oder Tabellenübersicht wählen.

  5. Auf Filter + klicken.

  6. Für Quality Of Detection Range (QoD) und Schweregrad die minimalen und maximalen Werte mithilfe der Schieberegler einstellen (siehe Abb. 7.7).

    _images/report_filter-de.png

    Abb. 7.7 Anpassen des Filters für den Bericht#

  7. Für Lösung die Buttons der gewünschten Lösungstypen wählen.

    Tipp

    Die gewählten Lösungstypen werden durch eine Umrandung hervorgehoben.

  8. Für Port, Host, Hostname und Betriebssystem die Ports, Hosts, Hostnamen und Betriebssysteme, für die die gefundenen Ergebnisse angezeigt werden sollen, in den Drop-down-Listen wählen.

  9. Auf Anwenden klicken.

7.4 Einen Bericht exportieren#

Ein Bericht kann in unterschiedlichen Formaten exportiert werden:

Executive Report (PDF oder JSON)

Dieser Bericht enthält allgemeine Informationen über den Scan und Listen von Hosts sortiert nach Schweregrad.

Technical Report (PDF oder JSON)

Dieser Bericht enthält allgemeine Informationen über den Scan sowie über die gescannten Hosts und Details zu jeder gefundenen Schwachstelle.

XML

Ein Bericht kann wie folgt exportiert werden:

  1. Scanverwaltung im Menüpanel wählen.

  2. Auf die Gesamtanzahl der Berichte in der Spalte Berichte klicken.

    → Der Überblick über alle Berichte eines Scans wird geöffnet.

  3. In der Zeile des gewünschten Berichts für Executive PDF oder Technical PDF auf download klicken.

  4. Auf OK klicken, um den Bericht zu speichern.

    oder

  1. Scanverwaltung im Menüpanel wählen.

  2. Auf die Gesamtanzahl der Berichte in der Spalte Berichte klicken.

    → Der Überblick über alle Berichte eines Scans wird geöffnet.

  3. In der Zeile des gewünschten Berichts auf file klicken.

  4. Register Kachelübersicht oder Tabellenübersicht wählen.

  5. Gewünschtes Berichtformat in der Drop-down-Liste Download wählen (siehe Abb. 7.8).

  6. Auf den Slider Anonymized klicken, falls IP-Adressen im heruntergeladenen Bericht anonymisiert werden sollen.

    _images/report_export.png

    Abb. 7.8 Exportieren eines Berichts#

  7. Auf report_download klicken.

  8. Auf OK klicken, um den Bericht zu speichern.

7.5 Benachrichtigungen für Berichte#

Benachrichtigungen können regelmäßig als Scan-Zusammenfassungen oder wenn ein Bericht fertiggestellt ist gesendet werden (siehe Kapitel 5.2).