我们的漏洞分类系统(高-中-低)已扩展到包括第四个威胁级别 -严重严重性。2023 年 9 月 5 日,我们在整个产品中添加了严重严重性和威胁级别 4,作为 23.8 版本的一部分。当时,产品行为没有变化。所有严重漏洞仍被归类为“高”。
第二阶段的实施是在 2023 年 9 月底发布 v23.9。此时,我们将选定的漏洞从“高”重新分类为“严重”。我们特意选择分两个阶段实施这些更改,以便通过 API 提取数据的客户有时间在重新分类生效之前更新其脚本。
我们鼓励所有使用 API 集成或工作流程的客户通过更新其脚本以适应新的严重严重威胁级别,为将选定漏洞从“高”重新分类为“严重”做好准备。下面详细介绍这一点。
您可以在我们的网站上找到所有漏洞的最新列表及其严重程度分类。
目前,Acunetix Standard 和 Acunetix Premium 将所有严重级别漏洞分类为“高”。这与其他 IT 行业安全标准和框架不同,其中包括安全漏洞的“严重”严重性评级。通过添加第四个“严重”威胁级别,我们使这两种产品符合现代分类系统,例如通用漏洞评分系统 (CVSS)。
如果您利用我们的 API,我们建议您获取最新的 API 文档并更新使用 Acunetix 数据的内部脚本。您可以通过单击右上角您的姓名并选择个人资料,从 Acunetix 用户界面下载最新的 API 文档。然后单击您的个人资料的API 密钥部分中列出的Acunetix API 文档链接。
下面显示的是已添加严重严重性级别的端点列表。对于某些端点响应(例如,与扫描相关或与漏洞相关的端点),严重程度称为漏洞的严重程度。其他端点响应,例如与目标或目标组相关的端点,现在包括严重性计数(例如,关键性=30)。以下是 API 文档中现在如何显示严重严重性的示例:
/config/agents/reports/scans/scans/{scan_id}/scans/{scan_id}/results/{result_id}/crawldata/scans/{scan_id}/results/{result_id}/crawldata/{loc_id}/scans/{scan_id}/results/{result_id}/crawldata/{loc_id}/vulnerabilities/scans/{scan_id}/results/{result_id}/statistics/scans/{scan_id}/results/{result_id}/technologies/scans/{scan_id}/results/{result_id}/vulnerabilities/scans/{scan_id}/results/{result_id}/vulnerability_types/scans/{scan_id}/results/{result_id}/vulnerabilities/{vuln_id}/targets/targets/add/targets/cvs_export/targets/{target_id}/targets/{target_id}/technologies/{tech_id}/vulnerabilities/target_groups/target_groups/{group_id}/target_groups/{group_id}/scan/vulnerabilities/vulnerabilities/{vuln_id}/vulnerability_types/vulnerability_groups/me/license/fqdns/me/stats/web_assets/events/notifications/users/user_groups/roles
以下是实践中新的关键性参数的示例:
上一篇:没有了!
下一篇:Acunetix快速指南