V
Сканер-ВСкаталог уязвимостей · v4.2
T1091Enterprise
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Репликация через съемные носители

Злоумышленники могут перемещаться на системы, возможно, находящиеся в изолированных или воздушно-изолированных сетях, копируя вредоносное ПО на съемный носитель и используя функции автозапуска, когда носитель вставляется в систему и выполняется. В случае горизонтального перемещения это может происходить путем модификации исполняемых файлов, хранящихся на съемных носителях, или путем копирования вредоносного ПО и переименования его, чтобы оно выглядело как законный файл, чтобы обманом заставить пользователей выполнить его в отдельной системе. В случае первоначального доступа это может происходить путем ручного манипулирования носителем, модификации систем, используемых для первоначального форматирования носителя, или модификации самой прошивки носителя. Мобильные устройства также могут использоваться для заражения ПК вредоносным ПО при подключении через USB. Это заражение может быть достигнуто с помощью устройств (Android, iOS и т.д.) и, в некоторых случаях, USB-кабелей для зарядки. Например, когда смартфон подключен к системе, он может выглядеть смонтированным аналогично USB-подключенному дисковому накопителю. Если на мобильном устройстве находится вредоносное ПО, совместимое с подключенной системой, вредоносное ПО может заразить машину (особенно если включены функции автозапуска).

Тактики

Первоначальный доступПеремещение внутри периметра

Платформы

Windows
Открыть в каталоге с фильтром ATT&CK →

Затронутые уязвимости (выводимые)

CVE-2025-1073Уязвимость в Panasonic IR Control Hub (IR Blaster) версий 1.17 и ранее. Злоумышленник с физическим доступом к устройству может загрузить неавторизованное программное обеспечение [1]. Источники: - [1] https://lsin.panasonic.com/release-notes/
CVE-2025-35998Missing protection mechanism for alternate hardware interface in the Intel(R) Quick Assist Technology for some Intel(R) Platforms within Ring 0: Kernel may allow an escalation of privilege. System software adversary with a privileged user combined with a low complexity attack may enable escalation of privilege. This result may potentially occur via local access when attack requirements are present with special internal knowledge and requires no user interaction. The potential vulnerability may impact the confidentiality (high), integrity (high) and availability (none) of the vulnerable system, resulting in subsequent system confidentiality (none), integrity (none) and availability (none) impacts.
CVE-2025-41697An attacker can use an undocumented UART port on the PCB as a side-channel to get root access e.g. with the credentials obtained from CVE-2025-41692.
CVE-2024-47944Устройство напрямую выполняет файлы обновления прошивки .patch с USB-накопителя без какой-либо предварительной аутентификации в интерфейсе администратора. Это приводит к неаутентифицированному выполнению кода через функцию обновления прошивки.
CVE-2021-3788Сообщается об открытом интерфейсе отладки в некоторых камерах Binatone Hubble под брендом Motorola, который может позволить злоумышленнику с физическим доступом получить несанкционированный доступ к устройству.
CVE-2023-29060Операционная система рабочей станции FACSChorus не ограничивает, какие устройства могут взаимодействовать с ее портами USB. В случае эксплуатации злоумышленник, имеющий физический доступ к рабочей станции, может получить доступ к информации о системе и потенциально извлечь данные.
CVE-2022-43557Указанные инфузионные насосы BD BodyGuard™ позволяют получить доступ через интерфейс порта RS-232 (последовательный). В случае эксплуатации злоумышленники с физическим доступом, специализированным оборудованием и знаниями могут настраивать или отключать насос. В насосе не хранится никакая электронная защищенная медицинская информация (ePHI), защищенная медицинская информация (PHI) или персональная информация (PII).
CVE-2024-39723USB-порты IBM FlashSystem 5300 могут быть пригодны для использования, даже если порт был отключен администратором. Пользователь с физическим доступом к системе может использовать USB-порт, чтобы вызвать потерю доступа к данным. IBM X-Force ID: 295935.
CVE-2023-29063Рабочая станция FACSChorus не предотвращает физический доступ к своим слотам PCI Express (PCIe), что может позволить злоумышленнику вставить карту PCI, предназначенную для захвата памяти. Затем злоумышленник может изолировать конфиденциальную информацию, такую как ключ шифрования BitLocker, из дампа ОЗУ рабочей станции во время запуска.
Совпадений нет — уточните фильтр.