Skip to content

🧠 Øvelse 45 – CVE-gruppeþvelse

🎯 FormĂ„l

FormĂ„let med denne Ăžvelse er at styrke jeres forstĂ„else af sĂ„rbarheder (CVE’er) gennem fĂŠlles research og dialog. I skal som gruppe undersĂžge specifikke kendte sĂ„rbarheder og diskutere deres tekniske betydning og alvor. Øvelsen trĂŠner jeres evne til at analysere trusler og forstĂ„ deres potentielle pĂ„virkning i praksis.


🧠 Baggrund

En CVE (Common Vulnerabilities and Exposures) er en standardiseret identifikator for kendte sĂ„rbarheder. CVE’er bruges af bĂ„de udviklere, sikkerhedsfolk og vĂŠrktĂžjer til at identificere og klassificere svagheder i software og systemer.

Ved at undersĂžge konkrete CVE’er fĂ„r I erfaring med:

  • Hvordan sĂ„rbarheder beskrives og klassificeres
  • Hvilken type trussel de udgĂžr (f.eks. remote code execution, privilege escalation, DoS)
  • Hvordan man vurderer alvoren via CVSS-score og kontekst

🎯 I praksis bruges CVE’er af bĂ„de Blue Team (forsvar), udviklere og compliance-ansvarlige.
De er centrale i patch cycles, vulnerability scanning og risikovurderinger – og danner grundlag for prioritering af udbedringer og afvérgeforanstaltninger.


đŸ‘„ Instruktioner

I jeres gruppe skal I undersÞge og diskutere fÞlgende sÄrbarheder:

  • CVE-2023-32269
  • CVE-2023-31436
  • CVE-2014-0160
  • CVE-2022-47509
  • CVE-2021-44228
  • CVE-2022-26903

For hver sÄrbarhed skal I finde svar pÄ fÞlgende:

  • Hvilken type sĂ„rbarhed er der tale om?
  • HvornĂ„r er sĂ„rbarheden et problem?
  • Hvor alvorlig er den (fx via CVSS-score)?

Brug gerne CVE Search – Mitre

⏱ Tid til rĂ„dighed: 30 minutter

I kan bruge bĂ„de Mitre og NIST’s databaser samt evt. tekniske blogindlĂŠg eller producentens advisories.


🔍 Bonusopgave (valgfri)

Find en CVE, der er offentliggjort inden for den seneste mĂ„ned – og vurder:

  • Hvilket system pĂ„virkes?
  • Er der kendt exploit tilgĂŠngelig?
  • Hvor hurtigt bĂžr en organisation reagere?


đŸ€” RefleksionsspĂžrgsmĂ„l

  • Hvad har sĂ„rbarhederne tilfĂŠlles – og hvad adskiller dem?
  • Hvilke sĂ„rbarheder har stĂžrst potentielt impact, og hvorfor?
  • Hvordan kan denne viden bruges i fx patch management eller risikovurdering?
  • Hvad er forskellen pĂ„ en “teoretisk” og en “aktivt udnyttet” sĂ„rbarhed – og hvordan ĂŠndrer det prioritering?

đŸ§© CIS Controls – Kobling

CIS Control Titel Relevans
07 – Continuous Vulnerability Management IdentificĂ©r og hĂ„ndtĂ©r sĂ„rbarheder Øvelsen trĂŠner systematisk CVE-forstĂ„else og prioritering
04 – Secure Configuration of Enterprise Assets Kend og reducer risiko fra fejlkonfigurationer Mange CVE’er udspringer af fejlkonfigurerede eller usikrede komponenter
06 – Access Control Management BegrĂŠnsning af adgang ved udnyttelse Flere sĂ„rbarheder i opgaven relaterer til eskalering og brud pĂ„ adgangskontrol

đŸ§© Videre perspektiv: CVE’er i automatiseret sikkerhed

Moderne SIEM- og sĂ„rbarhedsscanningsvĂŠrktĂžjer – fx Wazuh, Nessus, OpenVAS eller Qualys – anvender CVE-databaser som grundlag for deres detektion og rapportering.

Det betyder, at:

  • Filer og pakker pĂ„ et system kan matches mod kendte CVE’er
  • Kritiske sĂ„rbarheder (fx RCE eller 0-days) kan udlĂžse alarmer
  • Resultater kan prioriteres baseret pĂ„ CVSS-score og aktiv udnyttelse
  • Organisationer kan automatisere patch cycles og risikooverblik

💡 NĂ„r I arbejder med CVE’er i hĂ„nden, lĂŠrer I at forstĂ„ det datafundament, som mange automatiske vĂŠrktĂžjer bygger videre pĂ„.