Termos de Vulnerabilidades
60 terms
Vulnerabilidade
Fraqueza em um sistema, aplicação ou processo que um atacante pode explorar para comprometer confidencialidade, integridade ou disponibilidade.
CVE (Common Vulnerabilities and Exposures)
Catálogo público que atribui um identificador único a cada vulnerabilidade divulgada para que possa ser referenciada de forma inequívoca em toda a indústria.
CWE (Common Weakness Enumeration)
Taxonomia comunitária de tipos de fraquezas de software e hardware — as classes de defeito que originam vulnerabilidades.
CVSS (Common Vulnerability Scoring System)
Estrutura aberta, mantida pelo FIRST, que produz uma pontuação de gravidade de 0–10 para uma vulnerabilidade com base nas suas características de exploração e impacto.
EPSS (Exploit Prediction Scoring System)
Modelo orientado por dados, mantido pelo FIRST, que estima a probabilidade de uma CVE ser explorada em ambiente real nos próximos 30 dias.
Vulnerabilidade explorada conhecida (KEV)
CVE que a CISA dos EUA confirma estar ativamente a ser explorada e adiciona ao seu catálogo público KEV, acionando prazos de remediação para agências federais.
Vulnerabilidade de dia zero
Falha de segurança desconhecida do fornecedor (ou sem patch disponível) no momento da sua descoberta ou exploração.
Vulnerabilidade n-day
Vulnerabilidade publicamente divulgada e já com patch disponível, mas que continua a ser explorável em sistemas ainda não atualizados.
Exploit
Pedaço de código, dados ou técnica que tira partido de uma vulnerabilidade para causar comportamento indesejado, como execução de código, escalada de privilégios ou divulgação de informação.
Exploit de dia zero
Código de exploração funcional para uma vulnerabilidade que o fornecedor ainda não conhece ou para a qual não há patch — extremamente valioso para atacantes.
Exploit armado
Exploit fiável e totalmente desenvolvido, pronto para uso operacional, normalmente integrado em malware, frameworks de intrusão ou táticas de atacantes.
Exploit de prova de conceito
Código mínimo, normalmente não armado, que demonstra que uma vulnerabilidade é real e explorável, habitualmente publicado em contexto de investigação ou divulgação coordenada.
Buffer overflow
Falha de segurança de memória em que um programa escreve para além do fim de um buffer alocado, corrompendo memória adjacente e permitindo frequentemente execução de código.
Vulnerabilidade de stack overflow
Buffer overflow que ocorre na pilha do programa, sobrescrevendo tipicamente o endereço de retorno guardado ou ponteiros locais para redirecionar a execução.
Heap overflow
Buffer overflow em memória alocada dinamicamente, que muitas vezes corrompe metadados do alocador, ponteiros de função ou tabelas virtuais de objetos.
Overflow de inteiros
Bug em que uma operação aritmética produz um valor fora do intervalo representável do tipo inteiro, com wraparound ou truncamento de impacto crítico.
Vulnerabilidade de string de formato
Falha causada por passar entrada controlada pelo utilizador como string de formato em funções tipo printf, permitindo leitura ou escrita arbitrária de memória.
Use-After-Free
Bug de segurança de memória em que um programa continua a usar memória já libertada, frequentemente permitindo controlar o estado de objetos e desviar a execução.
Double Free
Bug de segurança de memória em que o mesmo chunk do heap é libertado duas vezes, corrompendo metadados do alocador e muitas vezes permitindo execução de código arbitrário.
Condição de corrida
Defeito em que a segurança ou correção de um sistema depende do timing ou ordem de operações concorrentes, permitindo ao atacante intercalar ações e contornar verificações.
Vulnerabilidade TOCTOU
Condição de corrida entre verificação e uso, em que o estado verificado por uma decisão de segurança muda antes da ação correspondente ser executada.
Desreferenciação de ponteiro nulo
Bug em que um programa lê ou escreve através de um ponteiro cujo valor é nulo (ou inválido), normalmente causando uma falha do processo e por vezes permitindo exploração.
Corrupção de memória
Termo abrangente para vulnerabilidades em que um programa escreve fora dos limites previstos, comprometendo segurança de tipos, fluxo de controlo ou integridade de dados.
Fuga de memória
Defeito em que memória já não necessária não é devolvida ao alocador, esgotando progressivamente a memória disponível e degradando ou fazendo cair o sistema.
Ataque de canal lateral
Ataque que recupera segredos observando características físicas ou de implementação — tempo, consumo, emissões eletromagnéticas, caches, sinais acústicos — em vez de falhas lógicas.
Ataque temporal
Ataque de canal lateral que recupera informação secreta medindo quanto tempo demora uma operação com diferentes entradas.
Spectre
Família de ataques microarquiteturais que abusam da execução especulativa da CPU para vazar dados através de fronteiras de segurança por canais laterais baseados em cache.
Meltdown
Vulnerabilidade microarquitetural (CVE-2017-5754) que permite a código não privilegiado ler memória do kernel ao explorar a execução fora de ordem e uma verificação de permissão atrasada.
Rowhammer
Vulnerabilidade de hardware em DRAM em que ativar repetidamente uma linha de memória provoca inversões de bits em linhas fisicamente adjacentes, comprometendo a integridade da memória.
Ataque de cold boot
Ataque físico que recupera chaves criptográficas e outros segredos da RAM ao desligar rapidamente o equipamento e voltar a ler a memória volátil antes do conteúdo se degradar completamente.
Injeção de falhas
Classe de ataques físicos ou lógicos que induzem condições anormais em hardware ou software para contornar controlos de segurança ou vazar segredos.
Trojan de hardware
Modificação maliciosa de um circuito integrado, inserida no projeto ou fabrico, que aciona comportamentos ocultos como exfiltração de dados ou negação de serviço.
Escalada de privilégios
Classe de vulnerabilidades que permite a um atacante obter permissões superiores às concedidas inicialmente, por exemplo passar de utilizador normal a administrador.
Escalada vertical de privilégios
Falha que permite a um utilizador de baixo privilégio obter direitos mais elevados, normalmente administrador, root ou SYSTEM.
Escalada horizontal de privilégios
Falha que permite a um utilizador aceder a recursos ou ações de outro utilizador do mesmo nível de privilégio, sem obter direitos superiores.
Autenticação quebrada
Categoria de vulnerabilidades em que falhas de autenticação ou gestão de sessão permitem a um atacante personificar utilizadores legítimos ou assumir contas.
Controlo de acesso quebrado
Classe de vulnerabilidades em que as regras de autorização estão em falta ou são aplicadas incorretamente, permitindo a utilizadores ações ou dados fora dos seus privilégios.
Referência Direta Insegura a Objetos (IDOR)
Falha de controlo de acesso em que a aplicação expõe referências internas a objetos e permite ao utilizador alterá-las para aceder a dados que não lhe pertencem.
Atribuição em massa
Vulnerabilidade em que a aplicação liga cegamente campos enviados pelo cliente a propriedades internas, permitindo ao atacante definir atributos que não devia controlar.
Manipulação de parâmetros
Ataque no qual o adversário modifica parâmetros em pedidos HTTP, cookies ou campos ocultos para manipular o comportamento da aplicação.
HTTP Response Splitting
Vulnerabilidade de injeção em que caracteres CR/LF não confiáveis na entrada do utilizador forçam o servidor a emitir respostas HTTP adicionais controladas pelo atacante.
HTTP Request Smuggling
Ataque que explora a divergência entre um proxy frontal e um servidor back-end sobre onde termina um pedido HTTP, permitindo introduzir um segundo pedido oculto.
Ataque HTTP Desync
Forma moderna de HTTP request smuggling que dessincroniza uma cadeia de proxies e servidores para injetar tráfego malicioso nas ligações de outros utilizadores.
Envenenamento de cache
Ataque que armazena uma resposta maliciosa numa cache partilhada para que outros utilizadores recebam depois o conteúdo do atacante.
Engano de cache web
Ataque em que uma URL maliciosa engana uma cache intermediária para guardar a resposta autenticada e sensível da vítima sob um caminho publicamente cacheável.
Injeção de cabeçalho Host
Vulnerabilidade em que a aplicação confia no cabeçalho HTTP Host (ou X-Forwarded-Host) para construir URLs, permitindo redirecionar utilizadores ou envenenar caches.
Poluição de protótipo
Vulnerabilidade JavaScript em que entrada não confiável modifica Object.prototype, injetando propriedades em todos os objetos e alterando comportamento, podendo levar a RCE.
Desserialização insegura
Vulnerabilidade em que uma aplicação desserializa dados não confiáveis, permitindo ao atacante instanciar objetos arbitrários e, com frequência, conseguir RCE.
Log4Shell (CVE-2021-44228)
Vulnerabilidade crítica de execução remota de código de dezembro de 2021 no Apache Log4j 2, acionada apenas por logar uma string JNDI.
Heartbleed (CVE-2014-0160)
Leitura fora de limites de 2014 na extensão heartbeat de TLS do OpenSSL, que permitia ler até 64 KB de memória por pedido, vazando chaves, sessões e palavras-passe.
Shellshock (CVE-2014-6271)
Vulnerabilidade de 2014 no GNU Bash que permitia executar comandos arbitrários ao definir variáveis de ambiente especialmente construídas e passá-las ao Bash por outros programas.
EternalBlue (CVE-2017-0144)
Exploit desenvolvido pela NSA para uma vulnerabilidade de execução remota de código no SMBv1 da Microsoft de 2017, divulgado pelos Shadow Brokers e usado por WannaCry e NotPetya.
PrintNightmare (CVE-2021-34527)
Vulnerabilidade de 2021 no serviço Print Spooler do Windows que permitia a um utilizador com poucos privilégios instalar um driver malicioso e executar código como SYSTEM.
Spring4Shell
Spring4Shell — definition coming soon.
ProxyShell
ProxyShell — definition coming soon.
ProxyLogon
ProxyLogon — definition coming soon.
Dirty COW
Dirty COW — definition coming soon.
GHOST Vulnerability
GHOST Vulnerability — definition coming soon.
POODLE Attack
POODLE Attack — definition coming soon.
DROWN Attack
DROWN Attack — definition coming soon.