Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/14112
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Hack, Michel Henrique | - |
dc.contributor.author | Tenório, Jorge Gustavo de Oliveira | - |
dc.contributor.author | Beltrane Junior, Edson | - |
dc.contributor.author | Diniz, Daniel da Cruz | - |
dc.date.accessioned | 2025-01-16T13:23:46Z | - |
dc.date.available | 2025-01-16T13:23:46Z | - |
dc.date.issued | 2024-11-11 | - |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/14112 | - |
dc.description | Artigo científico - Curso de Guerra Cibernética para Oficiais 2024 - Centro de Instrução de Guerra Eletrônica | pt_BR |
dc.description.abstract | Este artigo explora três vulnerabilidades críticas em sistemas Windows, conhecidas como CVE-2021-1675, CVE-2022-21907 e CVE- CVE-2024-21413. Utilizando uma abordagem prática, foram analisados os métodos de exploração dessas vulnerabilidades e os impactos potenciais para os sistemas afetados, através das provas de conceito e de testes práticos em máquinas Windows. A pesquisa foca nos métodos de ataque utilizados para explorar essas falhas, demonstrando como invasores podem comprometer a integridade, confidencialidade e disponibilidade dos sistemas afetados. Cada vulnerabilidade é detalhada em termos de seu vetor de ataque, as técnicas de exploração aplicadas, e os potenciais danos que podem ser infligidos. Os resultados revelam a eficiência dos ataques, destacando a facilidade com que sistemas não atualizados podem ser comprometidos, evidenciando a gravidade dessas vulnerabilidades. | pt_BR |
dc.description.abstract | This article explores three critical vulnerabilities in Windows systems, known as CVE-2021-1675, CVE-2024-21413, and CVE-2022-21907. Using a practical approach, the methods of exploiting these vulnerabilities and their potential impacts on affected systems were analyzed through proof-of-concept implementations and practical testing on Windows machines. The research focuses on the attack methods used to exploit these flaws, demonstrating how attackers can compromise the integrity, confidentiality, and availability of the affected systems. Each vulnerability is detailed in terms of its attack vector, the exploitation techniques applied, and the potential damage that can be inflicted. The results reveal the efficiency of the attacks, highlighting the ease with which unpatched systems can be compromised, underscoring the severity of these vulnerabilities. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Vulnerabilidades | pt_BR |
dc.subject | CVE | pt_BR |
dc.subject | Windows | pt_BR |
dc.title | Prova de conceito : CVE-2021-1675, CVE-2022-21907, CVE-2024-21413 | pt_BR |
dc.type | Artigo | pt_BR |
dc.rights.license | Publicado na Revista do Centro de Instrução de Guerra Eletrônica (CIGE) – v. 4, n. 1. | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Texto completo na Revista do CIGE (v.4, n.1).pdf | Texto completo na Revista do CIGE (v.4, n.1) | 371,43 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.