{"id":803486,"date":"2026-04-29T13:50:25","date_gmt":"2026-04-29T13:50:25","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=803486"},"modified":"2026-04-29T13:50:25","modified_gmt":"2026-04-29T13:50:25","slug":"a-importancia-da-cve-cvss-scores","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/pt-br\/blog\/a-importancia-da-cve-cvss-scores\/","title":{"rendered":"As diferen\u00e7as entre as pontua\u00e7\u00f5es CVE e CVSS: Defini\u00e7\u00e3o &#038; Import\u00e2ncia"},"content":{"rendered":"<p><div class=\"in-context-cta\"><h2 style=\"margin-top: 0px;\">Pontos principais<\/h2>\n<ul>\n<li><strong>CVE vs. CVSS:<\/strong> O CVE identifica as vulnerabilidades; o CVSS classifica sua gravidade de 0 a 10.<\/li>\n<li><strong>Uso prim\u00e1rio:<\/strong> Juntos, eles ajudam as equipes de TI a avaliar os riscos e priorizar os esfor\u00e7os de aplica\u00e7\u00e3o de patches.<\/li>\n<li><strong>Informa\u00e7\u00f5es sobre o CVE:<\/strong> Fornece descri\u00e7\u00f5es, datas e, \u00e0s vezes, solu\u00e7\u00f5es para vulnerabilidades conhecidas.<\/li>\n<li><strong>For\u00e7a CVSS:<\/strong> Quantifica a gravidade para orientar a ordem de corre\u00e7\u00e3o.<\/li>\n<li><strong>Limita\u00e7\u00f5es:<\/strong> O CVSS carece de contexto e atualiza\u00e7\u00f5es; o CVE pode omitir corre\u00e7\u00f5es e se concentrar apenas em software n\u00e3o corrigido.<\/li>\n<li><strong>Por que \u00e9 importante:<\/strong> Apesar das falhas, o CVE e o CVSS s\u00e3o ferramentas essenciais para o gerenciamento informado e eficaz de vulnerabilidades.<\/li>\n<\/ul>\n<\/div><br \/>\n\u00c0 medida que entramos no novo ano, as organiza\u00e7\u00f5es podem esperar que o n\u00famero de <a href=\"https:\/\/www.continuitycentral.com\/index.php\/news\/technology\/7909-cyber-threat-predictions-for-2023-continued-sharp-rise-in-attacks-expected\" target=\"_blank\" rel=\"noopener\">ataques cibern\u00e9ticos aumente significativamente<\/a>. Para combater essas amea\u00e7as futuras, <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/patch-management-process\/\">processos eficazes de aplica\u00e7\u00e3o e gerenciamento de patches<\/a> ser\u00e3o essenciais. Antes de corrigir as vulnerabilidades, h\u00e1 duas avalia\u00e7\u00f5es principais de vulnerabilidade nas quais as equipes de TI devem se concentrar: CVE &amp; Pontua\u00e7\u00f5es CVSS. A seguir, examinaremos a import\u00e2ncia das pontua\u00e7\u00f5es CVSS do CVE &amp;, juntamente com alguns de seus usos e benef\u00edcios no espa\u00e7o da seguran\u00e7a cibern\u00e9tica.<\/p>\n<h2>Pontua\u00e7\u00f5es CVE vs. CVSS<\/h2>\n<h3>O que \u00e9 a pontua\u00e7\u00e3o CVE<b><br \/>\n<\/b><\/h3>\n<p><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-cve\/\">CVE<\/a> significa Common Vulnerabilities or Exposers (Vulnerabilidades ou Expositores Comuns), e \u00e9 uma lista p\u00fablica de vulnerabilidades de seguran\u00e7a cibern\u00e9tica. Este gloss\u00e1rio organiza esses pontos fracos de seguran\u00e7a com n\u00fameros de identifica\u00e7\u00e3o, datas e descri\u00e7\u00f5es.<\/p>\n<h3>O que \u00e9 a pontua\u00e7\u00e3o CVSS<b><br \/>\n<\/b><\/h3>\n<p><a href=\"https:\/\/sysdig.com\/blog\/vulnerability-score-cvss-meaning\/\" target=\"_blank\" rel=\"noopener\">CVSS<\/a> significa Common Vulnerability Scoring System (Sistema de Pontua\u00e7\u00e3o de Vulnerabilidades Comuns) e \u00e9 uma pontua\u00e7\u00e3o num\u00e9rica que classifica a gravidade das vulnerabilidades em uma escala de 0 a 10, sendo 10 a mais grave. \u00c9 frequentemente usado para classificar a gravidade das vulnerabilidades divulgadas publicamente e listadas no CVE.<\/p>\n<h2>Diferen\u00e7as entre as pontua\u00e7\u00f5es CVE e CVSS<\/h2>\n<p>As classifica\u00e7\u00f5es CVE e CVSS s\u00e3o avalia\u00e7\u00f5es de vulnerabilidades. De acordo com o <a href=\"https:\/\/nvd.nist.gov\/vuln\" target=\"_blank\" rel=\"noopener\">National Vulnerability Database<\/a>, uma vulnerabilidade \u00e9 &#8220;um ponto fraco na l\u00f3gica computacional (por exemplo, c\u00f3digo) encontrado em componentes de software e hardware que, quando explorado, resulta em um impacto negativo na confidencialidade, integridade ou disponibilidade&#8221; Antes de corrigir uma vulnerabilidade, as organiza\u00e7\u00f5es usar\u00e3o as pontua\u00e7\u00f5es CVSS do CVE &amp; para obter mais informa\u00e7\u00f5es sobre a vulnerabilidade e sua gravidade.<\/p>\n<h2>Onde encontrar pontua\u00e7\u00f5es CVE e CVSS<\/h2>\n<p>Atualmente, <a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener\">o MITRE<\/a> gerencia o banco de dados CVE e trabalha em estreita colabora\u00e7\u00e3o com o National Vulnerability Database (NVD), que faz parte do National Institute of Standards and Technology (NIST). Para encontrar as pontua\u00e7\u00f5es CVSS, as empresas contam com a <a href=\"https:\/\/www.first.org\/cvss\/\" target=\"_blank\" rel=\"noopener\">FIRST<\/a>, uma organiza\u00e7\u00e3o norte-americana sem fins lucrativos.<\/p>\n<h2>Usos das pontua\u00e7\u00f5es CVE e CVSS<\/h2>\n<p>Atualmente, as equipes de TI confiam nas pontua\u00e7\u00f5es do CVE &amp; CVSS para saber mais sobre os pontos fracos de seguran\u00e7a antes de criar estrat\u00e9gias para solucion\u00e1-los. Alguns usos comuns para as pontua\u00e7\u00f5es CVSS do CVE &amp; incluem:<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Quantifica\u00e7\u00e3o da gravidade das vulnerabilidades<\/h3>\n<\/li>\n<\/ul>\n<p>As pontua\u00e7\u00f5es CVSS quantificam a gravidade das vulnerabilidades. Uma equipe de TI pode usar essas informa\u00e7\u00f5es para determinar quais vulnerabilidades representam as amea\u00e7as mais graves e resolv\u00ea-las primeiro, antes de passar para os pontos fracos menores.<\/p>\n<p>Por exemplo, uma vulnerabilidade com uma pontua\u00e7\u00e3o CVSS de 8 \u00e9 uma amea\u00e7a maior do que uma vulnerabilidade com uma pontua\u00e7\u00e3o de 3. Nesse caso, uma equipe de TI pode resolver primeiro a vulnerabilidade com pontua\u00e7\u00e3o 8 antes de resolver a vulnerabilidade menos grave com pontua\u00e7\u00e3o 3.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Entenda mais sobre cada vulnerabilidade<\/h3>\n<\/li>\n<\/ul>\n<p>O CVE fornece descri\u00e7\u00f5es, datas e outras informa\u00e7\u00f5es sobre vulnerabilidades. Al\u00e9m disso, o CVE \u00e0s vezes lista as corre\u00e7\u00f5es ou solu\u00e7\u00f5es para uma vulnerabilidade espec\u00edfica. Essas informa\u00e7\u00f5es valiosas permitem que a equipe de TI saiba mais sobre uma vulnerabilidade para que possa encontrar uma solu\u00e7\u00e3o.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Suporte aos esfor\u00e7os de gerenciamento de patches<\/h3>\n<\/li>\n<\/ul>\n<p>CVE &amp; As pontua\u00e7\u00f5es CVSS fornecem orienta\u00e7\u00e3o para uma equipe de TI e suporte adicional para os esfor\u00e7os de gerenciamento de patches. Essas avalia\u00e7\u00f5es ajudam a equipe de TI a planejar, preparar e resolver as vulnerabilidades antes que elas se tornem problemas s\u00e9rios para a organiza\u00e7\u00e3o.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Priorize e corrija as vulnerabilidades mais urgentes com o software de corre\u00e7\u00e3o automatizado da NinjaOne.<\/p>\n<p style=\"text-align: center;\">\u2192 <a href=\"https:\/\/www.ninjaone.com\/patching-free-trial\/\" target=\"_blank\" rel=\"noopener\">Experimente o NinjaOne Patch Management gratuitamente<\/a> ou <a href=\"https:\/\/www.ninjaone.com\/patching-on-demand-demo\/\" target=\"_blank\" rel=\"noopener\">assista a uma demonstra\u00e7\u00e3o<\/a>.<\/p>\n<\/div>\n<h2>A import\u00e2ncia das pontua\u00e7\u00f5es CVE e CVSS<\/h2>\n<p>Embora as pontua\u00e7\u00f5es CVSS do CVE &amp; n\u00e3o sejam perfeitas, elas s\u00e3o atualmente algumas das melhores avalia\u00e7\u00f5es a serem usadas para vulnerabilidades. Eles permitem que as equipes de TI categorizem, priorizem e criem uma ordem ao lidar com vulnerabilidades inc\u00f4modas. Al\u00e9m disso, as equipes de TI podem contar com as pontua\u00e7\u00f5es do CVE &amp; CVSS em conjunto para obter mais informa\u00e7\u00f5es sobre os pontos fracos de seguran\u00e7a e criar um plano para resolv\u00ea-los.<\/p>\n<h2>Limita\u00e7\u00f5es do CVE &amp; Pontua\u00e7\u00f5es CVSS<\/h2>\n<p>Embora algumas organiza\u00e7\u00f5es afirmem que <a href=\"https:\/\/www.trellix.com\/en-us\/about\/newsroom\/stories\/research\/ancient-cves-can-cause-you-problems.html\" target=\"_blank\" rel=\"noopener\">as pontua\u00e7\u00f5es do CVE &amp; CVSS s\u00e3o usadas em excesso e supervalorizadas<\/a> no espa\u00e7o da seguran\u00e7a cibern\u00e9tica, elas s\u00e3o atualmente as melhores avalia\u00e7\u00f5es dispon\u00edveis para vulnerabilidades. Dito isso, eles t\u00eam certas limita\u00e7\u00f5es, conforme mostrado abaixo:<\/p>\n<h3>Limita\u00e7\u00f5es da pontua\u00e7\u00e3o CVSS<\/h3>\n<ul>\n<li aria-level=\"1\">\n<h4>Mede o risco de forma imprecisa<\/h4>\n<\/li>\n<\/ul>\n<p>Infelizmente, as pontua\u00e7\u00f5es CVSS atribu\u00eddas \u00e0s vulnerabilidades nem sempre medem o risco com precis\u00e3o. Por exemplo, as vulnerabilidades com pontua\u00e7\u00e3o 7.0 ou superior s\u00e3o consideradas as amea\u00e7as mais graves e devem ser tratadas antes das demais. No entanto, as amea\u00e7as com pontua\u00e7\u00e3o 6,5 s\u00e3o menos perigosas do que as amea\u00e7as com pontua\u00e7\u00e3o 7,0? \u00c0s vezes, a vulnerabilidade 6.5 acaba causando mais problemas do que uma vulnerabilidade 7.0.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4>Permanece inalterado e n\u00e3o atualizado<\/h4>\n<\/li>\n<\/ul>\n<p>Depois que uma pontua\u00e7\u00e3o CVSS \u00e9 atribu\u00edda a uma vulnerabilidade, ela geralmente nunca \u00e9 alterada ou atualizada. Essa pontua\u00e7\u00e3o est\u00e1tica n\u00e3o leva em conta nenhuma altera\u00e7\u00e3o ou nova informa\u00e7\u00e3o.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h5><b>Omite o contexto necess\u00e1rio<\/b><\/h5>\n<\/li>\n<\/ul>\n<p>Como a pontua\u00e7\u00e3o CVSS \u00e9 simplesmente um n\u00famero, ela n\u00e3o fornece nenhum contexto ou informa\u00e7\u00e3o adicional sobre uma vulnerabilidade. Por esse motivo, \u00e9 dif\u00edcil determinar como uma vulnerabilidade realmente afetar\u00e1 um sistema de seguran\u00e7a.<\/p>\n<h3>Limita\u00e7\u00f5es da pontua\u00e7\u00e3o CVE<\/h3>\n<ul>\n<li aria-level=\"1\">\n<h4>Falta de informa\u00e7\u00f5es cr\u00edticas<\/h4>\n<\/li>\n<\/ul>\n<p>Embora o CVE forne\u00e7a algumas informa\u00e7\u00f5es sobre uma vulnerabilidade, ele n\u00e3o \u00e9 suficiente para que uma equipe de seguran\u00e7a de TI possa us\u00e1-lo para corrigir o problema. <a href=\"https:\/\/www.kennasecurity.com\/blog\/what-is-the-difference-between-cve-and-cvss\/\" target=\"_blank\" rel=\"noopener\">A Kenna Security<\/a> explica esse problema afirmando: &#8220;Os registros de CVE, por exemplo, geralmente n\u00e3o cont\u00eam informa\u00e7\u00f5es importantes, como c\u00f3digos de explora\u00e7\u00e3o, corre\u00e7\u00f5es, alvos populares, malware conhecido, detalhes de execu\u00e7\u00e3o de c\u00f3digo remoto etc. Para encontr\u00e1-los, a equipe de seguran\u00e7a precisa fazer algumas investiga\u00e7\u00f5es adicionais. (Os registros de CVE costumam ter links para sites de fornecedores e outros recursos, que, por sua vez, podem incluir links para patches e recomenda\u00e7\u00f5es de corre\u00e7\u00e3o. Mas \u00e9 um processo manual, de ca\u00e7a e busca, que pode ser esmagador para as equipes de seguran\u00e7a que se deparam com uma lista de centenas, at\u00e9 milhares, das chamadas vulnerabilidades cr\u00edticas<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4>Ignora amea\u00e7as para software corrigido<\/h4>\n<\/li>\n<\/ul>\n<p>O CVE se concentra apenas nas vulnerabilidades de software n\u00e3o corrigido, ignorando os riscos ou amea\u00e7as que t\u00eam como alvo o software corrigido. O fato de o software ter sido corrigido n\u00e3o significa que ele esteja completamente seguro contra vulnerabilidades e amea\u00e7as.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4>Falha ao fornecer sempre uma corre\u00e7\u00e3o<\/h4>\n<\/li>\n<\/ul>\n<p>Embora seja uma cren\u00e7a comum que o CVE oferece corre\u00e7\u00f5es para vulnerabilidades, nem sempre \u00e9 esse o caso. O CVE \u00e0s vezes oferece solu\u00e7\u00f5es ou corre\u00e7\u00f5es para vulnerabilidades, mas n\u00e3o 100% das vezes.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Proteja seus dispositivos e mantenha-os atualizados com o NinjaOne.<\/p>\n<p style=\"text-align: center;\">\u2192 <a href=\"https:\/\/www.ninjaone.com\/patch-management\/\" target=\"_blank\" rel=\"noopener\">Explore os recursos do NinjaOne Patch Management.<\/a><\/p>\n<\/div>\n<h2>Fortale\u00e7a sua seguran\u00e7a de TI com o NinjaOne<\/h2>\n<p>Aplicar patches e lidar com vulnerabilidades n\u00e3o \u00e9 uma tarefa f\u00e1cil. \u00c9 por isso que a NinjaOne oferece uma <a href=\"https:\/\/www.ninjaone.com\/pt-br\/patch-management\/\">solu\u00e7\u00e3o de gerenciamento de patches<\/a> que automatiza os processos de aplica\u00e7\u00e3o de patches em um \u00fanico painel de controle. Com o NinjaOne, voc\u00ea pode minimizar os custos, reduzir a complexidade, economizar tempo e corrigir as vulnerabilidades rapidamente. Entre em contato com a NinjaOne hoje mesmo para saber mais e iniciar sua <a href=\"https:\/\/www.ninjaone.com\/pt-br\/solicitar-teste-gratis\/\">avalia\u00e7\u00e3o gratuita<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 medida que entramos no novo ano, as organiza\u00e7\u00f5es podem esperar que o n\u00famero de ataques cibern\u00e9ticos aumente significativamente. Para combater essas amea\u00e7as futuras, processos eficazes de aplica\u00e7\u00e3o e gerenciamento de patches ser\u00e3o essenciais. Antes de corrigir as vulnerabilidades, h\u00e1 duas avalia\u00e7\u00f5es principais de vulnerabilidade nas quais as equipes de TI devem se concentrar: CVE [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":273470,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[12373],"tags":[],"class_list":["post-803486","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-ops-pt-br"],"acf":[],"modified_by":"AnaMaria Diaconescu","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/803486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/comments?post=803486"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/803486\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media\/273470"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media?parent=803486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/categories?post=803486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/tags?post=803486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}