CWE / CAPEC
Objetivo Técnico
CWE classifica fraquezas de software e configuração. CAPEC classifica padrões de ataque. Use CWE para nomear a causa técnica do achado e CAPEC para explicar o padrão de abuso quando isso melhorar a rastreabilidade do relatório.
Checklist Operacional
- Mapear CWE pela falha raiz, não pelo payload usado no teste.
- Usar CAPEC quando o padrão de ataque ajudar a explicar cadeia, pré-condição ou variação.
- Relacionar CWE/CAPEC com evidência reproduzível e impacto validado.
- Evitar múltiplos IDs redundantes quando um ID principal representa melhor a causa.
- Manter OWASP como baseline de mitigação quando houver cheat sheet aplicável.
Exemplos de Classificação
terminal
IDOR -> CWE-639 Authorization Bypass Through User-Controlled Key
Permissao insuficiente -> CWE-862 Missing Authorization
Command injection -> CWE-78 OS Command Injection
Open redirect -> CWE-601 URL Redirection to Untrusted Site
Log insuficiente -> CWE-778 Insufficient Logging
Exposicao de segredo -> CWE-522 Insufficiently Protected CredentialsValidação e Evidência
- Explique a fraqueza em termos de controle ausente, controle incorreto ou confiança indevida.
- Inclua endpoint, objeto, permissão, configuração ou fluxo afetado.
- Registre o impacto técnico antes de atribuir severidade.
- Use CAPEC para enriquecer contexto, mas não como substituto de prova de exploração.
Mitigação e Detecção
- Associar cada CWE a um controle corretivo específico e verificável.
- Usar OWASP Cheat Sheet Series para detalhar controles quando houver referência aplicável.
- Em achados internos, complementar CWE com ATT&CK quando houver técnica adversária observável.