CVE (Vulnerabilidades e Exposições Comuns)
Um identificador padronizado para vulnerabilidades de software divulgadas publicamente, atribuído e rastreado pelo NVD (National Vulnerability Database).
Definição
Um CVE (Vulnerabilidades e Exposições Comuns) é um identificador único para uma falha de segurança divulgada publicamente em software ou hardware. IDs CVE seguem o formato CVE-YYYY-NNNN, onde YYYY é o ano da divulgação e NNNN é um número sequencial.
Exemplo: CVE-2023-12345 é uma falha específica atribuída em 2023.
Por que CVEs Importam
CVEs habilitam comunicação padronizada sobre vulnerabilidades:
- Rastreamento – Organizações podem rastrear se seus sistemas são afetados
- Priorização – Patches são lançados em ordem de severidade
- Coordenação – Fornecedores, pesquisadores e defensores usam a mesma referência
- Inteligência – Inteligência de ameaças pode ligar ataques a CVEs específicos
Detalhes do CVE
Cada CVE inclui:
- ID CVE – Identificador único
- Descrição – O que é a vulnerabilidade e seu impacto
- Score CVSS – Avaliação de severidade (0-10)
- Software Afetado – Quais versões de quais produtos são vulneráveis
- Referências – Links para patches de fornecedor e detalhes técnicos
- Status – Não patchado, parcialmente patchado ou patchado
Ciclo de Vida do CVE
- Descoberta – Pesquisador encontra uma vulnerabilidade
- Divulgação Responsável – Pesquisador contata fornecedor
- Desenvolvimento de Patch do Fornecedor – Fornecedor desenvolve e testa uma correção
- Atribuição de CVE – ID CVE é atribuído
- Divulgação Pública – Detalhes são lançados; patch fica disponível
- Exploração Pública – Atacantes desenvolvem ferramentas para explorar a vulnerabilidade
O tempo entre divulgação e exploração pode variar de dias a meses.
Severidade e Priorização de CVE
Nem todos os CVEs são igualmente críticos:
- CVSS 9-10 (Crítico) – Patching imediato necessário
- CVSS 7-8.9 (Alto) – Patch dentro de dias ou semanas
- CVSS 4-6.9 (Médio) – Patch dentro de semanas ou meses
- CVSS 0-3.9 (Baixo) – Prioridade menor
Entretanto, contexto de ameaça importa mais do que scores CVSS. Um CVE de severidade média explorado por atores de ameaça ativos pode ser mais urgente do que um CVE crítico não explorado publicamente ainda.
Exemplo do Mundo Real
CVE-2023-34960 (Crítico):
- Vulnerabilidade em software de servidor web amplamente utilizado
- Score CVSS: 9.8 (Crítico)
- Patch lançado imediatamente
- Atores de ameaça exploram ativamente dentro de 48 horas
- Organizações devem patchar urgentemente
Organizações que priorizam por CVSS isoladamente vão patchar este CVE imediatamente—corretamente.
CVE-2023-10001 (Crítico):
- Vulnerabilidade em software empresarial de nicho
- Score CVSS: 9.6 (Crítico)
- Patch lançado
- Sem atores de ameaça desenvolvendo exploits
- Cenário de ameaça favorece outras vulnerabilidades
Organizações que priorizam por CVSS isoladamente vão patchar este igualmente urgentemente—o que desperdiça recursos quando CVE-2023-34960 está sendo ativamente explorado.
Melhor Priorização: CVSS + Contexto de Ameaça
Gerenciamento moderno de vulnerabilidades combina:
- Score CVSS – Severidade técnica
- Contexto de ameaça – Este CVE está sendo explorado?
- Criticidade do ativo – Quão importante é o sistema afetado?
- Exploitabilidade – Quão fácil é explorar?
- Impacto nos negócios – Quanto custaria o comprometimento deste ativo?
É por isso que threats.report prioriza CVEs não apenas por CVSS, mas por atividade real de exploração.