Olá, pessoal, como vocês estão?
Como parte da minha jornada para obter a certificação CCNP Security, gostaria de compartilhar mais uma nota de estudo do Guia de Certificação CCNP SCOR. O tópico abordado será a definição de:
- Ameaças
- Vulnerabilidades e CVE (Vulnerabilidades e Exposições Comuns)
- Exploits e Banco de Dados de Exploits
Definindo Ameaças
Ameaças são um perigo potencial para um ativo.
Se uma vulnerabilidade existe, mas ainda não foi explorada, ou mais importante, ainda não é publicamente conhecida, a ameaça é latente e ainda não se concretizou.
"Um ativo é qualquer item de valor econômico pertencente a um indivíduo ou corporação, como: roteadores, servidores, bancos de dados, discos rígidos, laptops, fórmulas, etc."
Vulnerabilidade
Uma vulnerabilidade é uma fraqueza no design, implementação, software ou código do sistema, ou a falta de um mecanismo.
Onde as vulnerabilidades podem ser encontradas?
- Aplicações
- Sistemas Operacionais
- Hardware
- Configurações inadequadas
- Software "Shrink-Wrap" (software de prateleira)
CVE - Vulnerabilidades e Exposições Comuns
CVE (Common Vulnerabilities and Exposures) é um padrão amplamente adotado, patrocinado pelo US-CERT, o Escritório de Cibersegurança e Comunicações do Departamento de Segurança Interna dos EUA.
A MITRE detém os direitos autorais da lista CVE para beneficiar a comunidade, garantindo que ela permaneça gratuita e aberta.
A MITRE mantém a lista CVE e seu site público.
O objetivo do CVE é facilitar o compartilhamento de dados entre ferramentas, repositórios de vulnerabilidades e serviços de segurança.
O que é um Exploit?
Um exploit refere-se a um software, ferramenta, técnica ou processo que tira proveito de uma vulnerabilidade para obter acesso, escalar privilégios, causar perda de integridade ou negar serviço em um sistema de computador.
Às vezes, a vulnerabilidade pode nem ser conhecida até que seja explorada. Isso é conhecido como um exploit de "zero-day".
Exploit Database
O banco de dados de exploits é um site mantido pela Offensive Security onde pesquisadores e outras pessoas postam exploits para vulnerabilidades conhecidas.
O comando "searchexploit" permite baixar uma cópia do banco de dados de exploits para que você possa usá-lo offline.
Obrigado por ler meu artigo. Se você gostou, por favor, compartilhe com alguém que possa apreciar essas informações.
Referência: CCNP and CCIE Security Core SCOR 350-701 Official Cert Guide (Omar Santos)
https://www.ciscopress.com/store/ccnp-and-ccie-security-core-scor-350-701-official-cert-9780138221263
Mantenha-se seguros!
Matheus Damacena