CVE: Você pode estar exposto!

Nunca se falou tanto sobre segurança ou até mesmo gestão de tecnologia como nesses últimos anos, um setor que era outrora negligenciado por diversas organizações, se tornou um pilar importante na estrutura empresarial ou de qualquer instituição que se preze. O “menino do computador nunca foi tão importante”! Sim, mas sabemos que apenas “uma andorinha não faz verão” hoje, não podemos contar apenas com uma estrutura básica de proteção, o velho anti vírus e o bom firewall já não são suficientes para o arsenal usado por ladrões cibernéticos que todos os dias lançam novos meio de ataques e estão sempre dispostos a saquear informações que valem mais que ouro. É preciso buscar conhecimento e alimentar a base de defesa com o que há de mais atualizado. Da mesma forma que existem os “bandidos” existem sempre o “mocinhos” nesta dura realidade do ambiente cibernético atual.

Você sabe o que CVE?

Vulnerabilidades e exposições comuns ou CVE, é uma lista ou conjunto de falhas de segurança, ou seja quando falamos de CVE indicamos que há uma vulnerabilidade de segurança a um número de ID correspondente. Quando a a detecção os fornecedores e também pesquisadores de segurança normalmente informam pelo menos um CVE nos relatórios de segurança emitidos. Sendo assim os CVEs auxiliam os gestores de TI identificar as vulnerabilidade em seu ambiente, mantendo o mais seguro.

Funcionamento do CVE

Tal recurso de identificação é administrado pela MITRE Corporation que é financiada pela Agência de Segurança Cibernética e de Infraestrutura do Departamento de Segurança Interna dos EUA. Desta forma tem sido um grande aliado na identificação e correção das vulnerabilidades dos ambientes tecnológicos.

De toda forma os entradas do CVE são simples não contem dados técnicos ou informações sobre riscos, nem impactos ou suas correções, mas é possível localizar tais informações em outras fontes como: National Vulnerability Database (NVD) dos Estados Unidos, o Vulnerability Notes Database do CERT/CC, entre várias outras listas criadas por outras entidades. Então desta forma esses sistemas de ID CVE dão ao gestor de TI uma forma segura de identificar e diferenciar as falha de segurança.

Os identificadores CVE

São atribuídos por uma Autoridade de numeração CVE (CNA), desta forma existem aproximadamente 100 CNAs no qual representam os principais fornecedores de TI, são empresas de segurança e também organizações de pesquisa. Claro, a MITRE também faz partes desta equipe e emite CVEs diretamente.

Tais “equipes” recebem os pacotes de CVEs, que são devidamente reservados para atribuição aos novos problemas descobertos. Sendo assim milhares de IDs CVE são gerados por ano. Além disso uma única solução que pode ser complexa, como sistemas operacionais, podem conter centenas de CVEs.

Como uma grande rede de colaboração os relatórios CVEs podem ter sua origem de várias fontes, pode ser de um fornecedor ou até mesmo de um usuário em uma descoberta de uma falha, informando o orgão competente a respeito. Existe muitos fornecedores que oferecem uma recompensa por bugs, infelizmente não é uma realidade nos ambientes tecnológicos brasileiros, nossa cultura tende a tratar sempre o efeito do problema e não a causa raiz.

Porém de toda forma a informação sobre a vulnerabilidade sempre chegam as equipes e são atribuidas a um ID CVE, criando assim a informação com uma breve descrição com as referências, e com isso acaba por ser publicada no site do CVE.

Para garantir que a correção seja eficaz de fato, muitas vezes o ID CVE é atribuído antes de ser disponibilizado para o publico no relatório de segurança, isso acontece devido a necessidade da equipe de fornecedores realizarem testes, e com isso reduzir as chances dos invasores acabarem identificando e usando as falhas não corrigidas durante o ataque.

Após a realização de todo o procedimento de teste o ID CVE é publicado no formato “CVE-2022-8888888” e uma descrição breve da exposição ou vulnerabilidade e suas referências, que muitas vezes podem trazer links para relatórios de vulnerabilidade e avisos.

Como você aplica as correções de vulnerabilidades hoje ?

Com o crescimento dos ambientes tecnológicos, milhares de computadores inseridos, usuários frenéticos em seu uso, nunca foi tão importante uma gestão unificada e automatizada dos ambiente. Não sendo possível mais humanamente gerenciar apenas com os “olhos” , relatórios em planilhas, e visitas aos computadores dos usuário. É preciso uma visão aprofundada para poder identificar os pontos mais sensíveis do ambiente. Será que ainda é possível identificar e implantar manualmente as correções necessárias para todo um parque de máquinas, sem muitas vezes contar uma equipe gigante de técnicos e com a colaboração dos usuários? Esta é uma pergunta séria a ser feita a diversos gestores, principalmente no cenário nacional onde os ataques seguem em uma crescente e isso é estimulado pela falta de interesse no investimento em segurança e muitas vezes no uso de soluções e técnicas improvisada e pouco ou quase nada efetivas. O que será mais eficiente para um “paciente” tratar a causa raiz de sua efemeridade ou continuar a lutar com os sintomas que inúmeras vezes geram mais prejuízo que o tratamento eficaz. É redundante falar de segurança na TI, tema vastamente explorado, porém o que vemos e vamos presenciar nos anos vindouro é uma verdadeira catástrofe tecnológica caso não haja ações efetivas.

Com  o UEM Central (antigo DesktopCentral) , você pode automatizar completamente todo o processo de gerenciamento de patches, e realizar com o Add-on de Endpoint Security a aplicação de CVEs, detecção de Vulnerabilidades de Software e Vulnerabilidades Zero Day . Você também pode personalizar as tarefas de patches e mais correções de acordo com suas necessidades atuais. 

Conheça e faça sua avaliação gratuita de 30 dias do UEM Central da ManageEngine (antigo Desktop Central da ManageEngine), contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine