Cybersecurity-Docs

CVE - Common Vulnerabilities and Exposures

Introdução

No vasto e dinâmico universo da cibersegurança, a clareza e a precisão na comunicação são essenciais. Antes da criação de um padrão, uma mesma falha de segurança podia ser conhecida por diferentes nomes por diferentes fornecedores de software, pesquisadores e ferramentas de segurança, gerando uma enorme confusão.

Para resolver este problema, o CVE (Common Vulnerabilities and Exposures) foi criado. Mantido pela MITRE Corporation, o CVE é um dicionário público, de padrão industrial, que fornece um identificador único para cada vulnerabilidade de segurança publicamente conhecida. Ele funciona como o “RG” ou o “CPF” de uma falha, garantindo que todos na comunidade global de segurança estejam falando sobre o mesmo problema de forma inequívoca.


1. A Anatomia de um Identificador CVE

Cada vulnerabilidade registrada no dicionário recebe um identificador único que segue um formato padronizado e simples:

CVE-ANO-NÚMERO

Exemplo Prático: CVE-2021-44228 Este identificador refere-se inequivocamente à famosa e crítica vulnerabilidade de execução remota de código na biblioteca Apache Log4j, que foi amplamente divulgada em 2021.


2. O Ciclo de Vida de um CVE: Do Descobrimento à Publicação

Uma vulnerabilidade não aparece no dicionário CVE magicamente. Ela segue um processo bem definido:

  1. Descoberta: Um pesquisador de segurança, um desenvolvedor ou um participante de um programa de “bug bounty” descobre uma nova falha em um software.
  2. Reporte: O descobridor reporta a falha de forma responsável a uma CNA (CVE Numbering Authority). As CNAs são mais de 100 organizações globais (como Microsoft, Red Hat, Google, e a própria MITRE) que são autorizadas a atribuir IDs CVE.
  3. Reserva e Atribuição: A CNA analisa o reporte. Se a falha for validada como uma nova vulnerabilidade, a CNA reserva um ID CVE para ela. Neste ponto, o registro CVE pode ficar em um estado “RESERVADO”, sem detalhes públicos, para dar tempo ao fornecedor do software de desenvolver uma correção (patch).
  4. Divulgação: Após o fornecedor lançar a correção, os detalhes da vulnerabilidade são tornados públicos. O registro CVE é então preenchido com uma descrição da falha, referências para os avisos de segurança oficiais, e frequentemente, uma pontuação de severidade CVSS.

3. O Ecossistema de Vulnerabilidades: CVE, CWE e CVSS

É crucial entender como esses três padrões se relacionam. A melhor analogia é com a medicina:

Em resumo: Um desenvolvedor comete um CWE, o que resulta em um CVE em seu produto, ao qual é atribuída uma pontuação CVSS.


4. Como o CVE é Usado na Prática

O ID CVE é o elo que conecta todo o processo de gerenciamento de vulnerabilidades.

Conclusão

O sistema CVE é uma inovação simples, mas de impacto profundo, que trouxe ordem e clareza ao mundo caótico do rastreamento de vulnerabilidades. Ao fornecer um identificador único e universal para cada falha de segurança conhecida, o CVE funciona como um pilar para a colaboração. Ele permite que ferramentas automatizadas, processos de gerenciamento de patches e a comunidade global de segurança trabalhem de forma mais rápida, eficiente e coesa para defender os sistemas digitais.