Zeigen Sie Informationen zu bestimmten zeitkritischen CVEs an, die in Ihrer Umgebung erkannt wurden, zusammen mit Optionen zur Minderung.
Die Erkennung zeitkritischer CVEs kann auf einen laufenden Zero-Day-Angriff hinweisen
oder mit hochkarätigen N-Day-Schwachstellen korrespondieren.
-
Zero-Day-Schwachstellen haben keinen Patch, wenn sie veröffentlicht werden, daher kann die Sicherheitslücke nur gemindert werden.
-
N-Tage-Schwachstellen haben verfügbare Patches, wenn sie veröffentlicht werden, sodass die Sicherheitslücke gemindert oder behoben werden kann, wenn Ihr Betriebssystem den Patch unterstützt.
![]() |
WichtigUm zeitkritische CVEs auf Endpunkten zu erkennen, muss der Trend Endpoint Agent mit
aktivierter Advanced Risk Telemetry bereitgestellt werden. Scans für zeitkritische
CVEs erfolgen stündlich.
|
Die primären Kriterien für die Ausgabe einer zeitkritischen Sicherheitswarnung umfassen:
-
Hohe potenzielle Auswirkung
-
Hohe Wahrscheinlichkeit von damit verbundenen Exploit-Versuchen
-
Öffentlich verfügbarer Exploit-Code
Um mehr über eine erkannte zeitkritische CVE zu erfahren, einschließlich betroffener
Betriebssysteme, verfügbarer Angriffsverhinderungs-/Erkennungsregeln und empfohlener
Milderungs- oder Behebungsoptionen, klicken Sie im Sicherheitsalarm auf Details anzeigen. Trend Micro gibt nur zeitkritische Sicherheitswarnungen für Schwachstellen mit verfügbaren
Milderungsoptionen heraus.
Für hochkarätige N-Day-Schwachstellen zeigt das CVE-Profil eine Zusammenfassung, die
Folgendes umfasst:
-
Die Anzahl der bewerteten Geräte in Ihrer Umgebung
-
Wie viele bewertete Geräte sind von der Sicherheitslücke betroffen
-
Wie viele Endpunkte waren Ziel von Exploit-Versuchen im Zusammenhang mit der Sicherheitslücke
Die folgende Tabelle enthält die Informationen, die auf dem Profilbildschirm einer
zeitkritischen CVE angezeigt werden.
Zeitkritische CVEs
Details
|
Allgemeine Informationen über die CVE, einschließlich betroffener Betriebssysteme,
der Anzahl bewerteter Geräte in Ihrer Umgebung, der von der Sicherheitslücke betroffenen
Geräte und der Anzahl der Exploit-Versuche
|
||
Angriffspräventions-/Erkennungsregeln
|
Zeigt verfügbare Regeln aus Trend Micro-Produkten an, die das durch die Sicherheitslücke verursachte Risiko mindern können
|
||
Minderungsoptionen
|
Bietet eine Reihe empfohlener Maßnahmen, die von Trend Micro-Bedrohungsexperten zusammengestellt wurden und die Sie zur Minderung der ausgewählten
Sicherheitslücke auf anwendbaren Betriebssystemen verwenden können.
|
||
Informationsangebote
|
Zeigt zusätzliche Referenzlinks für die CVE an
|
||
Betroffene Geräte
|
Geräte in Ihrer Umgebung, die anfällig für die zeitkritische CVE sind
Trend Vision One analysiert Erkennungsprotokolle, um festzustellen, wie oft Angreifer versucht haben,
die Sicherheitslücke auf jedem Endpunkt auszunutzen.
|