Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/14112
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorHack, Michel Henrique-
dc.contributor.authorTenório, Jorge Gustavo de Oliveira-
dc.contributor.authorBeltrane Junior, Edson-
dc.contributor.authorDiniz, Daniel da Cruz-
dc.date.accessioned2025-01-16T13:23:46Z-
dc.date.available2025-01-16T13:23:46Z-
dc.date.issued2024-11-11-
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/14112-
dc.descriptionArtigo científico - Curso de Guerra Cibernética para Oficiais 2024 - Centro de Instrução de Guerra Eletrônicapt_BR
dc.description.abstractEste artigo explora três vulnerabilidades críticas em sistemas Windows, conhecidas como CVE-2021-1675, CVE-2022-21907 e CVE- CVE-2024-21413. Utilizando uma abordagem prática, foram analisados os métodos de exploração dessas vulnerabilidades e os impactos potenciais para os sistemas afetados, através das provas de conceito e de testes práticos em máquinas Windows. A pesquisa foca nos métodos de ataque utilizados para explorar essas falhas, demonstrando como invasores podem comprometer a integridade, confidencialidade e disponibilidade dos sistemas afetados. Cada vulnerabilidade é detalhada em termos de seu vetor de ataque, as técnicas de exploração aplicadas, e os potenciais danos que podem ser infligidos. Os resultados revelam a eficiência dos ataques, destacando a facilidade com que sistemas não atualizados podem ser comprometidos, evidenciando a gravidade dessas vulnerabilidades.pt_BR
dc.description.abstractThis article explores three critical vulnerabilities in Windows systems, known as CVE-2021-1675, CVE-2024-21413, and CVE-2022-21907. Using a practical approach, the methods of exploiting these vulnerabilities and their potential impacts on affected systems were analyzed through proof-of-concept implementations and practical testing on Windows machines. The research focuses on the attack methods used to exploit these flaws, demonstrating how attackers can compromise the integrity, confidentiality, and availability of the affected systems. Each vulnerability is detailed in terms of its attack vector, the exploitation techniques applied, and the potential damage that can be inflicted. The results reveal the efficiency of the attacks, highlighting the ease with which unpatched systems can be compromised, underscoring the severity of these vulnerabilities.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectVulnerabilidadespt_BR
dc.subjectCVEpt_BR
dc.subjectWindowspt_BR
dc.titleProva de conceito : CVE-2021-1675, CVE-2022-21907, CVE-2024-21413pt_BR
dc.typeArtigopt_BR
dc.rights.licensePublicado na Revista do Centro de Instrução de Guerra Eletrônica (CIGE) – v. 4, n. 1.pt_BR
Aparece nas coleções:DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Texto completo na Revista do CIGE (v.4, n.1).pdfTexto completo na Revista do CIGE (v.4, n.1)371,43 kBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.