image

Bootcamps ilimitados + curso de inglés para sempre

80
%OFF
Article image
Tatiane Leal
Tatiane Leal26/07/2025 05:31
Compartir
Randstad - Análise de DadosRecomendado para tiRandstad - Análise de Dados

O que é a classificação CVE em Cibersegurança?

    Ao ler sobre a exploração de vulnerabilidades ou ver notícias sobre invasões e malwares, quase sempre nos deparamos com uma sigla quando mencionam tipos e níveis de vulnerabilidades, e esta é a sigla CVE, que significa “Common Vulnerabilities and Exposures”, ou “Vulnerabilidades e Exposições Comuns” em português.

    Esta sigla compreende um conjunto de ameaças de segurança cibernética incluídas em um sistema de referência que funciona como um catálogo que provê a descrição de riscos mais conhecidos de forma pública pelo mundo. Esta lista é mantida pela MITRE Corporation (a mesma do Mitre Att&ck), que trabalha com pesquisa e desenvolvimento voltada para a cibersegurança e é ligada ao governo federal Norte Americano.

    A CVE é importante porque funciona como um arcabouço para profissionais de segurança estarem à frente das ameaças, podendo identificar e entender uma vulnerabilidade a fim de fortalecer seus sistemas para se proteger do que pode estar à espreita.

    As vulnerabilidades são problemas ou falhas no código de software que podem ser exploradas por hackers e outros atores mal-intencionados que podem usá-la para manipular dados, capturar informações, instalar malwares. Já uma exposição é tudo o que pode dar acesso ao sistema e permitir violação e vazamento de dados.

    Assim como hackers de todo o tipo possuem seus kits e formas padronizadas para invadir e causar problemas, o CVE, Mitre e outras ferramentas são muito úteis para padronizar e organizar informações para analistas de blue team, red team, purple team, pesquisadores, professores e instituições, que se organizam e auxiliam a organização das informações, fomentando o catálogo em si.

    Outros beneficiados são os desenvolvedores, que podem exercitar junto ao AppSec team (time de aplicações) o desenvolvimento seguro, com a aplicação de boas práticas de desenvolvimento com observância a mitigação de técnicas de cross-site scripting (XSS), SQL injection, entre outros.

    Os IDs CVE são atribuídos a falhas que atendem a certos critérios. Elas devem ser:

    • Corrigíveis de forma independente: a falha pode ser corrigida independentemente de outros bugs;
    • Reconhecidas pelo fornecedor afetado OU documentadas: o fornecedor do software ou hardware reconhece o bug e admite o impacto negativo à segurança. Ou ele compartilha um relatório de vulnerabilidade que demonstra o impacto negativo do bug e a violação da política de segurança do sistema afetado;
    • Afetam apenas uma base de código: falhas que impactam mais de uma solução recebem CVEs separados. No caso de bibliotecas, protocolos ou padrões compartilhados, a falha recebe um único CVE apenas se não for possível usar o código compartilhado sem se tornar vulnerável. Caso contrário, cada base de código ou solução afetada recebe um CVE único.

    Os CVEs são muito importantes para que empresas e profissionais tenham uma linha de base para poderem classificar as vulnerabilidades e assim, poderem priorizar seus esforços da melhor maneira possível, dando prioridade ao que for mais grave e também permitindo que tal esforço seja mensurável.

    Se o tema interessou a você, visite os sites https://www.cve.org/ e https://cve.mitre.org/ e navegue pelos diferentes CVEs para entender mais sobre essa ferramenta essencial da cibersegurança e da segurança da informação.

    Fontes:

    IBM. What is CVE (Common Vulnerabilities and Exposures)? Disponível em: https://www-ibm-com.translate.goog/think/topics/cve?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt&_x_tr_pto=tc. Acesso em: 02 jan. 2025.

    FORTINET. O que é um CVE? Vulnerabilidades e exposições comuns definidas. Disponível em: https://www.fortinet.com/br/resources/cyberglossary/cve. Acesso em: 02 jan. 2025.

    RED HAT. O que é CVE? Disponível em: https://www.redhat.com/pt-br/topics/security/what-is-cve. Acesso em: 02 jan. 2025.

    Compartir
    Recomendado para ti
    GFT Start #7 .NET
    GFT Start #7 - Java
    Deal Group - AI Centric .NET
    Comentarios (0)
    Recomendado para tiRandstad - Análise de Dados