A maior rede de estudos do Brasil

Grátis
3 pág.
A1

Pré-visualização | Página 1 de 1

Caro estudante, 
Escolha um sistema operacional entre os existentes no mercado: Windows, Linux, Mac 
OS, Android ou iOS. Após essa escolha, você deve identificar os ativos do sistema 
operacional escolhido, para que, logo após, consiga listar as vulnerabilidades para 
cada um dos ativos selecionados. 
Opcionalmente, as ameaças, probabilidades de exploração, impactos e possíveis 
controles podem ser elencados também. Você deverá dispor essas informações em 
uma tabela, cujas colunas são: ativos e vulnerabilidades. Vale salientar que cada ativo 
deve ter, pelo menos, uma vulnerabilidade. 
Você poderá optar por listar as ameaças, probabilidades de exploração, impactos e 
possíveis controles, porém, devem ser incluídas novas colunas à tabela. Após essa 
etapa, construa um relatório de análise sobre a avaliação do case estudado. Ao final, 
disponibilize seu trabalho no fórum da seção. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Ativos Vulnerabilidades Resolução 
 
 
 
 Automator Criação de scripts Reestruturação do 
App durante a 
migração do OS X 
10.6 Snow Leopard 
para OS X 10.7 Lion 
 
 
 
 
Terminal 
Abertura de portas com 
comandos SUDO / Alteração 
das permissões. 
 
 
 QuickTime 3 
permite que invasores remotos 
auxiliados por usuários 
executem códigos arbitrários e 
listem conteúdos do sistema de 
arquivos por meio de um filme 
QuickTime (.MOV) com um 
HREF Track (HREFTrack) que 
contém uma tag de ação 
automática com um URI local, 
que é executado em uma zona 
local durante a visualização, 
conforme explorado por um 
worm do MySpace. 
Update para 
QuickTime 7.1.3 
 
 
 
 
 
Terminal 
Abertura de portas com 
comandos SUDO / Alteração 
das permissões. 
Patch de Segurança 
 
 
 
 
 
 Wi-Fi 
Explorações remotas a partir do 
Wi-Fi. O problema está 
localizado em um driver que 
permite o funcionamento da 
rede sem fio a partir de chips 
da Realtek e pode ser utilizado 
por criminosos nas 
proximidades para travar 
computadores ou ganhar 
acesso remoto completo a eles. 
 
 
 
Vulnerabilidades na minha organização - gerenciamento 
de ameaças e vulnerabilidades 
 
 
 
 
 
 
 
https://docs.microsoft.com/pt-br/windows/security/threat-protection/microsoft-defender-atp/tvm-weaknesses
https://docs.microsoft.com/pt-br/windows/security/threat-protection/microsoft-defender-atp/tvm-weaknesses
 
 
 
De acordo com o informativo acima, temos alguns exemplos de Vulnerabilidades. A Microsoft 
tomou sua liberdade em nos deixar em formato de uma página onde podemos acompanhar os 
assuntos correlacionados e assim também verificar quais os tipos de ações que a empresa vem 
tomando. 
 
Os outros exemplos como Linux e macOS são mais diferenciados, ambos possuem a mesma 
estrutura, sendo ambos os sistemas UNIX. 
 
As vulnerabilidades do macOS e das diretrizes do Linux são muito similares, mas as ações foram 
tomadas por meios diferentes. O que foi listado como exemplo do macOS, são vulnerabilidades 
que ocorreram há muito tempo atras, entre 2009-2011, eram questões mais voltadas com o 
sistema OS X Snow Leopard 10.6 e seu subsequente OS X Lion 10.7. 
 
Desde então a Apple tem sido mais rígida com essa parte de vulnerabilidade, onde raramente 
ouvimos falar de algum problema relacionado, pois trabalham com muitas atualizações. O 
próprio exemplo de seu trabalho já é seu atual sistema operacional, o macOS 11 Big Sûr na sua 
versão atual de macOS 11.2.2. até a versão macOS 10.15.7 a Apple estava finalizando sua 
migração ao 64bits onde começaram a reforçar todos seus protocolos de segurança, e o atual 
lançamento já se encontra em uma base estrutural completamente nova e não como uma versão 
sobreposta. 
Já o Linux por sua vez nos chama muita atenção, pois uma de suas distribuições apresentado 
algumas vulnerabilidades como o Debian. 
 
De acordo com a pesquisa, compilada a partir de dados do Banco de Dados Nacional de 
Vulnerabilidades (NVD, na sigla em inglês) de 1999 a 2019, a distro Debian apresentou 3.067 
vulnerabilidades a serem corrigidas por seus desenvolvedores nos últimos 10 anos. 
 
Com base em todo o relato, são poucos usuários de Linux que tem seu real conhecimento e sabe 
onde esta cada vulnerabilidade, no Brasil em torno de 90% utiliza o SO Windows, e neste é mais 
fácil de apontarmos suas falhas pois é de nosso uso comum há muito tempo. E devido a ter mais 
pessoas utilizando acaba sendo o foco também de onde poderá ser mais almejado a ataques. 
Quem utilizou computador entre a década de 90 e os anos 2000 com certeza analisando uma 
propaganda saberá diferenciar o real link dos anúncios, e muitas vezes clicando no item errado, 
e por ser um sistema mais aberto, o Windows tem suas falhas a mostra, mas não por culpa de 
seu sistema em si, mas por um detalhe não atento do usuário. 
 
FONTES: 
https://docs.microsoft.com/pt-br/windows/security/threat-protection/microsoft-defender-
atp/tvm-weaknesses 
https://nvd.nist.gov/vuln/vendor-comments