V
Сканер-ВСкаталог уязвимостей · v4.2
T1195Enterprise
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Компрометация цепочки поставок

Злоумышленники могут манипулировать продуктами или механизмами доставки продуктов до их получения конечным потребителем с целью компрометации данных или системы. Компрометация цепочки поставок может происходить на любом этапе цепочки поставок, включая: * Манипулирование средствами разработки * Манипулирование средой разработки * Манипулирование репозиториями исходного кода (публичными или частными) * Манипулирование исходным кодом в зависимостях с открытым исходным кодом * Манипулирование механизмами обновления/распространения программного обеспечения * Скомпрометированные/зараженные образы систем (съемные носители, зараженные на заводе) * Замена легитимного программного обеспечения на модифицированные версии * Продажа модифицированных/контрафактных продуктов легитимным дистрибьюторам * Перехват поставок Хотя компрометация цепочки поставок может затронуть любой компонент аппаратного или программного обеспечения, злоумышленники, стремящиеся получить выполнение, часто сосредотачиваются на вредоносных дополнениях к легитимному программному обеспечению в каналах распространения или обновления программного обеспечения. Злоумышленники могут ограничить нацеливание желаемым набором жертв или распространить вредоносное программное обеспечение широкому кругу потребителей, но следить только за конкретными жертвами. Популярные проекты с открытым исходным кодом, которые используются в качестве зависимостей во многих приложениях, также могут быть целью для добавления вредоносного кода пользователям зависимости. В некоторых случаях злоумышленники могут проводить компрометацию цепочки поставок «второго порядка», используя доступ, полученный в результате первоначальной компрометации цепочки поставок, для дальнейшей компрометации программного компонента. Это может позволить субъекту угрозы распространиться на еще больше жертв.

Тактики

Первоначальный доступ

Платформы

LinuxWindowsmacOSSaaS
Открыть в каталоге с фильтром ATT&CK →

Затронутые уязвимости (выводимые)

CVE-2023-5457Уязвимость CWE-1269 «Продукт выпущен в конфигурации, отличной от релизной» в веб-фреймворке Django, используемом веб-приложением (из-за параметра конфигурации «debug», установленного в «True»), позволяет удаленному неаутентифицированному злоумышленнику получить доступ к критической информации и оказать другие неуказанные воздействия на конфиденциальность, целостность и доступность приложения. Эта проблема затрагивает: AiLux imx6 bundle ниже версии imx6_1.0.7-2.
CVE-2024-23591Серверы ThinkSystem SR670V2, выпущенные примерно с июня 2021 года по июль 2023 года, были оставлены в режиме производства, что могло бы позволить злоумышленнику с привилегированным логическим доступом к хосту или физическим доступом к внутренним компонентам сервера модифицировать или отключить целостность прошивки Intel Boot Guard, безопасность SPS и другие настройки конфигурации SPS [1]. Подсистема безопасности платформы (PFR) сервера, соответствующая NIST SP 800-193, существенно смягчает эту проблему. Источники: - [1] https://support.lenovo.com/us/en/product_security/LEN-150020
Совпадений нет — уточните фильтр.