Common Vulnerabilities and Exposures (Vulnerabilidades y exposiciones comunes), es un registro de vulnerabilidades de seguridad informática conocidas. El CVE identifica vulnerabilidades con precisión inequívoca a través de un número de referencia asignado a cada registro (CVE-ID). Esta nomenclatura estandarizada es usada en la mayoría de repositorios de vulnerabilidades.
Los CVE son asignados y mantenidos por la Corporación Mitre (The Mitre Corporation), una organización sin fines de lucro que se centra en la investigación de seguridad informática. Esta lista es utilizada para comunicar información sobre vulnerabilidades de seguridad entre diferentes partes interesadas, como desarrolladores de software, proveedores de seguridad y usuarios finales; su uso ayuda a garantizar que la información registrada sea precisa y consistente.
¿Cómo se incorporan los CVE?
Mediante un proceso de investigación de las vulnerabilidades de seguridad que involucra a una amplia gama de partes interesadas (incluidos desarrolladores de software, proveedores de seguridad y usuarios finales) los CVE son identificados. Posteriormente, se envía una solicitud al Mitre Corporation, estos evalúan la solicitud y si es aprobada, se asigna un CVE-ID a la vulnerabilidad.
¿Cómo se utilizan los CVE?
Los CVE se utilizan para una variedad de propósitos, que incluyen:
Ejemplo de un CVE
CVE-2024-20272 . Este CVE identifica una vulnerabilidad de seguridad en el software Cisco Unity Connection. La exposición permite a un atacante escalar privilegios y subir archivos en un equipo CISCO con esta vulnerabilidad.
Conclusión
Los CVE son una herramienta importante para la gestión de la seguridad informática, estos ayudan a garantizar que la información sobre las vulnerabilidades de seguridad sea precisa y consistente, facilitando la comunicación y el intercambio de información sobre vulnerabilidades y sus correcciones.