đ§ Ăvelse 45 â CVE-gruppeĂžvelse¶
đŻ FormĂ„l¶
FormĂ„let med denne Ăžvelse er at styrke jeres forstĂ„else af sĂ„rbarheder (CVEâer) gennem fĂŠlles research og dialog. I skal som gruppe undersĂžge specifikke kendte sĂ„rbarheder og diskutere deres tekniske betydning og alvor. Ăvelsen trĂŠner jeres evne til at analysere trusler og forstĂ„ deres potentielle pĂ„virkning i praksis.
đ§ Baggrund¶
En CVE (Common Vulnerabilities and Exposures) er en standardiseret identifikator for kendte sĂ„rbarheder. CVEâer bruges af bĂ„de udviklere, sikkerhedsfolk og vĂŠrktĂžjer til at identificere og klassificere svagheder i software og systemer.
Ved at undersĂžge konkrete CVEâer fĂ„r I erfaring med:
- Hvordan sÄrbarheder beskrives og klassificeres
- Hvilken type trussel de udgĂžr (f.eks. remote code execution, privilege escalation, DoS)
- Hvordan man vurderer alvoren via CVSS-score og kontekst
đŻ I praksis bruges CVEâer af bĂ„de Blue Team (forsvar), udviklere og compliance-ansvarlige.
De er centrale i patch cycles, vulnerability scanning og risikovurderinger â og danner grundlag for prioritering af udbedringer og afvĂŠrgeforanstaltninger.
đ„ Instruktioner¶
I jeres gruppe skal I undersÞge og diskutere fÞlgende sÄrbarheder:
- CVE-2023-32269
- CVE-2023-31436
- CVE-2014-0160
- CVE-2022-47509
- CVE-2021-44228
- CVE-2022-26903
For hver sÄrbarhed skal I finde svar pÄ fÞlgende:
- Hvilken type sÄrbarhed er der tale om?
- HvornÄr er sÄrbarheden et problem?
- Hvor alvorlig er den (fx via CVSS-score)?
Brug gerne CVE Search â Mitre
â±ïž Tid til rĂ„dighed: 30 minutter
I kan bruge bĂ„de Mitre og NISTâs databaser samt evt. tekniske blogindlĂŠg eller producentens advisories.
đ Bonusopgave (valgfri)¶
Find en CVE, der er offentliggjort inden for den seneste mĂ„ned â og vurder:
- Hvilket system pÄvirkes?
- Er der kendt exploit tilgĂŠngelig?
- Hvor hurtigt bĂžr en organisation reagere?
đ Nyttige links¶
đ€ RefleksionsspĂžrgsmĂ„l¶
- Hvad har sĂ„rbarhederne tilfĂŠlles â og hvad adskiller dem?
- Hvilke sÄrbarheder har stÞrst potentielt impact, og hvorfor?
- Hvordan kan denne viden bruges i fx patch management eller risikovurdering?
- Hvad er forskellen pĂ„ en âteoretiskâ og en âaktivt udnyttetâ sĂ„rbarhed â og hvordan ĂŠndrer det prioritering?
đ§© CIS Controls â Kobling¶
| CIS Control | Titel | Relevans |
|---|---|---|
| 07 â Continuous Vulnerability Management | IdentificĂ©r og hĂ„ndtĂ©r sĂ„rbarheder | Ăvelsen trĂŠner systematisk CVE-forstĂ„else og prioritering |
| 04 â Secure Configuration of Enterprise Assets | Kend og reducer risiko fra fejlkonfigurationer | Mange CVEâer udspringer af fejlkonfigurerede eller usikrede komponenter |
| 06 â Access Control Management | BegrĂŠnsning af adgang ved udnyttelse | Flere sĂ„rbarheder i opgaven relaterer til eskalering og brud pĂ„ adgangskontrol |
đ§© Videre perspektiv: CVEâer i automatiseret sikkerhed¶
Moderne SIEM- og sĂ„rbarhedsscanningsvĂŠrktĂžjer â fx Wazuh, Nessus, OpenVAS eller Qualys â anvender CVE-databaser som grundlag for deres detektion og rapportering.
Det betyder, at:
- Filer og pakker pĂ„ et system kan matches mod kendte CVEâer
- Kritiske sÄrbarheder (fx RCE eller 0-days) kan udlÞse alarmer
- Resultater kan prioriteres baseret pÄ CVSS-score og aktiv udnyttelse
- Organisationer kan automatisere patch cycles og risikooverblik
đĄ NĂ„r I arbejder med CVEâer i hĂ„nden, lĂŠrer I at forstĂ„ det datafundament, som mange automatiske vĂŠrktĂžjer bygger videre pĂ„.