Skip to content

🕵️‍♀️ Øvelse 50 – (Gruppeøvelse) Undersøgelse af CVE’er

🎯 Formål

Formålet med denne øvelse er at give jer praktisk erfaring med at undersøge kendte sårbarheder (CVE’er) ved hjælp af forskellige online databaser. I skal forstå den bagvedliggende svaghed, hvordan den udnyttes, samt vurdere alvorligheden via CVSS-score. Øvelsen giver jer indblik i, hvordan CVE’er dokumenteres og bruges i sikkerhedsvurdering og -monitorering.


🧠 Baggrund

CVE står for Common Vulnerabilities and Exposures og er en unik identifikator for kendte sårbarheder. CVE’er anvendes i stort set alle sikkerhedsværktøjer og bruges i praksis til risikovurdering, patch management og trusselsanalyse.

CVE’er findes i forskellige databaser – herunder Mitre, CVE Details og Tenable – som hver især kan give overblik over sårbarhedens tekniske karakter, påvirkede systemer, exploit-muligheder og CVSS-score (Common Vulnerability Scoring System).


👥 Instruktioner

I jeres gruppe skal I undersøge følgende CVE’er:

  • CVE-2023-32269
  • CVE-2023-31436
  • CVE-2014-0160
  • CVE-2022-47509
  • CVE-2021-44228
  • CVE-2022-26903

For hver sårbarhed skal I finde følgende informationer:

  • En kort og præcis konceptuel forklaring på, hvad sårbarheden går ud på
  • Hvilken type sårbarhed det er (f.eks. RCE, DoS, privilege escalation, info leak)
  • Hvilke systemer eller komponenter der er berørt
  • Den tilknyttede CVSS-score, og hvad den fortæller om alvorligheden

I må gerne fordele sårbarhederne i gruppen og fremlægge resultaterne for hinanden efterfølgende.



🤔 Refleksionsspørgsmål

  • Hvordan kan CVE’er bruges i praksis til at prioritere sikkerhedsarbejde?
  • Hvad er forskellen på en høj CVSS-score og reel trusselsaktivitet?
  • Hvilke sårbarheder fandt I mest alvorlige – og hvorfor?
  • Hvordan kunne man bruge Wazuh eller andre værktøjer til at detektere eller håndtere disse sårbarheder?