Cała oryginalna treść jest tworzona po ukraińsku. Nie wszystkie treści zostały jeszcze przetłumaczone. Niektóre posty mogą być dostępne tylko po ukraińsku.Dowiedz się więcej

Do czego potrzebna jest baza danych CVE (Wspólne Luki i Ekspozycje)?

Okładka posta: Do czego potrzebna jest baza danych CVE (Wspólne Luki i Ekspozycje)?
Spis treściKliknij link, aby przejść do wybranego miejsca
Ta treść została automatycznie przetłumaczona z ukraińskiego.
CVE (Common Vulnerabilities and Exposures) — to lista powszechnie znanych luk i exploitów w oprogramowaniu i sprzęcie. Każda luka w bazie danych ma unikalny identyfikator w formacie CVE-RRRR-NNNN, gdzie:
  • CVE — prefiks wskazujący na format identyfikatora.
  • RRRR — rok, w którym luka została zarejestrowana.
  • NNNN — numer porządkowy, który może zawierać od czterech do siedmiu cyfr, w zależności od liczby zarejestrowanych luk w danym roku.
Bazą danych CVE zarządza organizacja MITRE Corporation. MITRE jest organizacją non-profit, która świadczy usługi badawcze i rozwojowe dla rządu USA, a także zajmuje się szeregiem projektów związanych z cyberbezpieczeństwem i technologiami.
MITRE współpracuje z Narodowym Instytutem Standardów i Technologii (NIST) oraz innymi organizacjami w celu zarządzania bazą danych CVE. Zapewniają koordynację między badaczami z zakresu cyberbezpieczeństwa, programistami oraz innymi zainteresowanymi stronami w celu identyfikacji, weryfikacji i publikacji informacji o lukach.
MITRE otrzymuje znaczną część swojego finansowania od rządu USA, w tym poprzez prace kontraktowe i dotacje. W ramach tych kontraktów MITRE świadczy różnorodne usługi, w tym badania i rozwój w dziedzinie cyberbezpieczeństwa. MITRE pozyskuje również finansowanie poprzez różne projekty badawcze i dotacje, mające na celu poprawę poziomu cyberbezpieczeństwa oraz rozwój nowych technologii.
Baza danych CVE jest ważnym narzędziem dla badaczy z zakresu cyberbezpieczeństwa, programistów oraz administratorów systemów. Umożliwia identyfikację znanych luk, ocenę ryzyka oraz podejmowanie działań w celu ich usunięcia. Do przeprowadzania testów penetracyjnych wykorzystanie CVE pomaga szybko znajdować słabe punkty w systemach, co zwiększa ich bezpieczeństwo i zmniejsza ryzyko ataków.
Publikacja i utrzymanie bazy danych CVE przyczynia się do otwartości i przejrzystości w dziedzinie cyberbezpieczeństwa, co pomaga poprawić ochronę systemów informacyjnych na poziomie globalnym. Lista CVE jest de facto standardem w rejestracji luk. Istnieje wiele narzędzi opartych na informacjach z tej bazy. Na przykład bot GitHub, który tworzy pull-request z zaktualizowanymi bibliotekami, jeśli w nich wykryto lukę. Testerzy wykorzystują bazę do tworzenia automatycznych testów penetracyjnych, aby sprawdzić system pod kątem luk.
Proces dodawania nowych kodów do bazy zaczyna się od wykrycia luki, która może być znaleziona przez badacza z zakresu cyberbezpieczeństwa, inżyniera lub innego specjalistę. Po wykryciu luki specjalista składa wniosek o jej rejestrację do odpowiedniego organu, który zarządza bazą danych CVE. Ten organ weryfikuje wniosek, przyznaje mu unikalny identyfikator i dodaje do bazy danych. Na dzień dzisiejszy (maj 2024 roku) w bazie CVE znajduje się 237,725 różnego rodzaju luk, informacje o których można pobrać na stronie CVE lub skorzystać z wyszukiwania. Tę bazę, nawiasem mówiąc, można wykorzystać podczas nauki programowania (do projektów pet itp.) oraz testowania.
Lock. Картинка щоб допис виглядав гарніше ^_^
Lock. Картинка щоб допис виглядав гарніше ^_^

Przykłady najznakomitszych i najniebezpieczniejszych CVE w historii

CVE-2017-0144: EternalBlue
Luka w protokole SMBv1 od Microsoftu, która była wykorzystywana do rozprzestrzeniania złośliwego oprogramowania, takiego jak WannaCry i NotPetya. EternalBlue pozwalał atakującemu zdalnie wykonywać kod na docelowym systemie. Z powodu tej luki poniesiono ogromne straty na całym świecie.
CVE-2014-0160: Heartbleed
To luka w bibliotece OpenSSL, która pozwalała atakującym odczytywać pamięć serwera lub klienta, co prowadziło do ujawnienia wrażliwych danych, takich jak klucze prywatne, hasła i inne poufne informacje. Heartbleed poważnie wpłynęła na bezpieczeństwo wielu stron internetowych i usług.
CVE-2016-5195: Dirty COW
Luka w jądrze Linux, która pozwalała lokalnemu użytkownikowi podnosić swoje uprawnienia i uzyskiwać dostęp do systemu z prawami administratora. Dirty COW była obecna w jądrze Linux przez ponad dziewięć lat, zanim została wykryta i naprawiona.
CVE-2017-5638: Apache Struts
Luka w frameworku Apache Struts pozwalała zdalnemu atakującemu wykonywać kod na serwerze. Luka ta była wykorzystywana podczas ataku na Equifax w 2017 roku, co doprowadziło do kompromitacji danych osobowych ponad 143 milionów ludzi.
CVE-2018-7600: Drupalgeddon 2
Luka w systemie zarządzania treścią Drupal, która pozwalała atakującemu wykonywać kod na serwerze. Drupalgeddon 2 wpłynęła na wiele stron internetowych, które korzystały z tej platformy.
CVE-2021-44228: Log4Shell
Luka w bibliotece Apache Log4j, która jest używana do logowania w aplikacjach Java, pozwalała zdalnemu atakującemu wykonywać dowolny kod na serwerze. Log4Shell uważana była za jedną z najbardziej krytycznych luk ostatnich lat ze względu na jej szerokie rozprzestrzenienie i potencjalny wpływ na wiele organizacji.

Ten post nie ma jeszcze żadnych dodatków od autora.

9 maj 12:43

[Fix] Rails Admin - niezdefiniowana lokalna zmienna lub metoda javascript_importmap_shim_nonce_configuration_tag

meme code
meme code@memecode
Czym jest dług techniczny (technical debt) w projektach IT?
13 maj 06:17

Czym jest dług techniczny (technical debt) w projektach IT?

meme code
meme code@memecode
13 maj 07:11

Co oznacza zakres (scope) w zarządzaniu projektami IT?

meme code
meme code@memecode
Co to jest "rozprzestrzenienie zakresu" (Scope Creep / Skołp krip)?
13 maj 07:20

Co to jest "rozprzestrzenienie zakresu" (Scope Creep / Skołp krip)?

meme code
meme code@memecode
Co oznacza "Nattywny"?
22 maj 07:01

Co oznacza "Nattywny"?

meme code
meme code@memecode
Jak działa 'rails console --sandbox'?
23 maj 19:39

Jak działa 'rails console --sandbox'?

meme code
meme code@memecode
29 maj 09:09

Jakie systemy operacyjne wspierają Ruby?

meme code
meme code@memecode
Czy Ruby tworzy nową kopię obiektu podczas przypisywania zmiennej do zmiennej?
29 maj 09:30

Czy Ruby tworzy nową kopię obiektu podczas przypisywania zmiennej do zmiennej?

meme code
meme code@memecode
Jaka jest różnica między wartością bezpośrednią a referencją w Ruby?
29 maj 12:00

Jaka jest różnica między wartością bezpośrednią a referencją w Ruby?

meme code
meme code@memecode
Dlaczego kod Ruby zwraca nil po wykonaniu puts?
29 maj 20:30

Dlaczego kod Ruby zwraca nil po wykonaniu puts?

meme code
meme code@memecode
Jaka jest różnica między nil a false w Ruby?
29 maj 20:59

Jaka jest różnica między nil a false w Ruby?

meme code
meme code@memecode
Dlaczego pusty ciąg (string) w Ruby nie jest fałszem?
31 maj 14:39

Dlaczego pusty ciąg (string) w Ruby nie jest fałszem?

meme code
meme code@memecode