CVE significa Common Vulnerabilities and Exposures
É um padrão global que identifica e cataloga vulnerabilidades de segurança conhecidas em softwares, sistemas e componentes tecnológicos.
Cada CVE recebe um identificador único, por exemplo:
-
CVE-2017-5638
Esse identificador permite que empresas, fabricantes e profissionais de segurança falem a mesma língua ao tratar uma vulnerabilidade específica.
Em termos simples:
CVE é o “RG” de uma vulnerabilidade.
Em um cenário onde incidentes de segurança estão cada vez mais ligados a vulnerabilidades conhecidas e não tratadas, acompanhar CVEs (Common Vulnerabilities and Exposures) deixou de ser uma atividade técnica isolada e passou a ser uma necessidade estratégica para as organizações.
Neste artigo, reunimos as principais fontes oficiais e confiáveis para consultar vulnerabilidades, receber alertas e apoiar decisões de arquitetura, risco e priorização de correções.
Fontes oficiais de CVEs
NVD – National Vulnerability Database (NIST)
A principal base mundial de vulnerabilidades.
Mantida pelo NIST (EUA), a NVD centraliza todas as CVEs registradas, oferecendo classificação de severidade (CVSS), descrição de impacto, produtos afetados e referências técnicas.
Uso recomendado: referência oficial para avaliação de risco e impacto.
MITRE – CVE List
O MITRE é responsável pelo programa CVE, onde os identificadores são criados e mantidos.
Embora não seja focado em alertas, é a fonte raiz das CVEs.
Uso recomendado: rastreabilidade e identificação oficial das vulnerabilidades.
Onde receber alertas e acompanhar vulnerabilidades
CISA – Cybersecurity & Infrastructure Security Agency (EUA)
A CISA publica alertas, recomendações e análises de vulnerabilidades críticas que afetam setores inteiros.
Uso recomendado: visão estratégica e priorização de riscos críticos.
Apache Security Vulnerabilities
Fonte oficial de vulnerabilidades em projetos Apache, como o Apache Struts, amplamente utilizado em aplicações corporativas.
https://struts.apache.org/security.html
Uso recomendado: organizações que utilizam software open source Apache.
Microsoft Security Update Guide
Portal centralizado com atualizações, patches e CVEs relacionadas a produtos Microsoft.
https://msrc.microsoft.com/update-guide/
Uso recomendado: ambientes corporativos baseados em Windows, Azure e Office.
Oracle Critical Patch Updates
Publicações periódicas de vulnerabilidades e correções para produtos Oracle.
https://www.oracle.com/security-alerts/
Uso recomendado: empresas com bancos de dados e soluções Oracle.
Red Hat Security Advisories
Alertas de segurança e atualizações para produtos Red Hat e ecossistema Linux.
https://access.redhat.com/security/security-updates/
Uso recomendado: ambientes Linux corporativos e cloud.
Ferramentas e feeds de inteligência
CVE Details
Interface amigável para pesquisa de CVEs por produto, versão e severidade.
Uso recomendado: consultas rápidas e análises comparativas.
SecurityFocus – BugTraq
Banco histórico de vulnerabilidades com contexto técnico e discussões detalhadas.
https://www.securityfocus.com/
Uso recomendado: análises aprofundadas e estudos de caso.
Dicas executivas de uso
NVD e MITRE devem ser utilizados como base oficial e confiável para todas as CVEs.
Feeds dos fabricantes fornecem informações específicas de impacto e orientações de correção.
CISA e US-CERT apoiam a priorização estratégica e a tomada de decisão executiva.
Ferramentas de gerenciamento de vulnerabilidades permitem automação, correlação e foco no risco real.
Detectar vulnerabilidades é um problema resolvido. Priorizar e agir sobre elas é uma decisão de negócio.
André Jaccon