V
Сканер-ВСкаталог уязвимостей · v4.2
T1499Enterprise
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Атака отказа в обслуживании конечной точки

Злоумышленники могут проводить атаки отказа в обслуживании (DoS) конечной точки для снижения или блокирования доступности служб для пользователей. DoS конечной точки может быть выполнен путем исчерпания системных ресурсов, на которых размещены эти службы, или эксплуатации системы для создания постоянного состояния сбоя. Примеры служб включают веб-сайты, службы электронной почты, DNS и веб-приложения. Наблюдалось, как злоумышленники проводят DoS-атаки в политических целях и для поддержки другой вредоносной деятельности, включая отвлечение внимания, хактивизм и вымогательство. DoS конечной точки отказывает в доступности службы без насыщения сети, используемой для предоставления доступа к службе. Злоумышленники могут нацеливаться на различные уровни стека приложений, размещенного в системе, используемой для предоставления службы. Эти уровни включают операционные системы (ОС), серверные приложения, такие как веб-серверы, DNS-серверы, базы данных, и (обычно веб-приложения), которые находятся поверх них. Атака на каждый уровень требует различных техник, использующих преимущества узких мест, уникальных для соответствующих компонентов. DoS-атака может быть создана одной системой или несколькими системами, распределенными по интернету, что обычно называется распределенным DoS (DDoS). Для выполнения DoS-атак против ресурсов конечных точек применяются несколько аспектов к нескольким методам, включая подмену IP-адресов и ботнеты. Злоумышленники могут использовать исходный IP-адрес атакующей системы или подменить исходный IP-адрес, чтобы затруднить отслеживание атакующего трафика до атакующей системы или чтобы обеспечить отражение. Это может увеличить сложность для защитников в защите от атаки, снизив или устранив эффективность фильтрации по исходному адресу на устройствах сетевой защиты. Ботнеты обычно используются для проведения DDoS-атак на сети и службы. Крупные ботнеты могут генерировать значительный объем трафика из систем, распределенных по всему глобальному интернету. Злоумышленники могут иметь ресурсы для создания и управления собственной инфраструктурой ботнета или могут арендовать время на существующем ботнете для проведения атаки. В некоторых наихудших случаях DDoS используется так много систем для генерации запросов, что каждой нужно отправлять лишь небольшой объем трафика для создания достаточного объема для исчерпания ресурсов цели. В таких обстоятельствах различение DDoS-трафика от легитимных клиентов становится чрезвычайно трудным. Ботнеты использовались в некоторых наиболее резонансных DDoS-атаках, таких как серия инцидентов 2012 года, направленных на крупные банки США. В случаях, когда используется манипуляция трафиком, могут быть точки в глобальной сети (такие как маршрутизаторы шлюзов с высоким трафиком), где пакеты могут быть изменены и заставить легитимных клиентов выполнять код, который направляет сетевые пакеты на цель в большом объеме. Этот тип возможностей ранее использовался для целей веб-цензуры, где HTTP-трафик клиента был изменен, чтобы включить ссылку на JavaScript, который генерировал код DDoS для перегрузки целевых веб-серверов. Для атак, пытающихся насытить предоставляющую сеть, см. Сетевая атака отказа в обслуживании.

Тактики

Деструктивное воздействие

Платформы

WindowsLinuxmacOSContainersIaaS
Открыть в каталоге с фильтром ATT&CK →

Затронутые уязвимости (выводимые)

CVE-2026-22239The vulnerability exists in BLUVOYIX due to design flaws in the email sending API. An unauthenticated remote attacker could exploit this vulnerability by sending specially crafted HTTP requests to the vulnerable email sending API. Successful exploitation of this vulnerability could allow the attacker to send unsolicited emails to anyone on behalf of the company.
CVE-2025-11832Allocation of Resources Without Limits or Throttling vulnerability in Azure Access Technology BLU-IC2, Azure Access Technology BLU-IC4 allows Flooding.This issue affects BLU-IC2: through 1.19.5; BLU-IC4: through 1.19.5.
CVE-2025-61303В системе динамического анализа RecordedFuture Triage (песочница) на базе Windows 10 v2004 и Windows 10 LTSC 2021 обнаружена уязвимость «отказ‑анализа» (Denial‑Of‑Analysis). При выполнении образца‑вредоноса `vathos_rev.exe`, который рекурсивно создаёт тысячи дочерних процессов, система логирования и отслеживания процессов быстро истощается, из‑за чего ключевые действия (выполнение PowerShell‑скриптов, обратные соединения) не записываются. Это приводит к неверным результатам анализа (оценка 1/10, отсутствие сигнатур), что может ввести в заблуждение аналитиков. Уязвимость подтверждена на двух конфигурациях: Windows 10 build 2004 и Windows 10 LTSC 2021, где наблюдалось ограничение записи поведения и отсутствие сетевых событий. Эксплуатация требует возможности перехватить запрос DNS‑записи и отдать вредоносный ответ, вызывающий рекурсию. Подробный отчёт (PDF) и пример образца доступны в репозитории. Оценка CVSS = 6.0 (средний). [1] Источники: - [1] https://github.com/eGkritsis/CVE-2025-61303
CVE-2025-43193The issue was addressed with improved memory handling. This issue is fixed in macOS Sequoia 15.6, macOS Ventura 13.7.7, macOS Sonoma 14.7.7. An app may be able to cause a denial-of-service.
CVE-2025-24269Проблема была решена с улучшенным управлением памятью. Эта проблема исправлена в macOS Sequoia 15.4. Приложение может вызвать неожиданное завершение работы системы.
CVE-2025-24264Проблема была решена за счет улучшенного управления памятью. Эта проблема устранена в visionOS 2.4, tvOS 18.4, iPadOS 17.7.6, iOS 18.4 и iPadOS 18.4, macOS Sequoia 15.4, Safari 18.4. Обработка злонамеренно созданного веб-контента может привести к неожиданному сбою Safari.
CVE-2025-24260Проблема была решена с помощью улучшенного управления памятью. Эта проблема исправлена в macOS Ventura 13.7.5, macOS Sequoia 15.4, macOS Sonoma 14.7.5. Злоумышленник с привилегированными полномочиями может быть в состоянии выполнить атаку типа отказ в обслуживании.
CVE-2025-24247Проблема с путаницей типов была решена с помощью улучшенных проверок. Эта проблема исправлена в macOS Ventura 13.7.5, macOS Sequoia 15.4, macOS Sonoma 14.7.5. Злоумышленник может вызвать неожиданное завершение работы приложения.
CVE-2025-24211Эта проблема была решена с помощью улучшенного управления памятью. Эта проблема исправлена в visionOS 2.4, macOS Ventura 13.7.5, tvOS 18.4, iPadOS 17.7.6, iOS 18.4 и iPadOS 18.4, macOS Sequoia 15.4, macOS Sonoma 14.7.5. Обработка злонамеренно подготовленного видеофайла может привести к неожиданному завершению работы приложения или порче памяти процесса.
CVE-2025-24190Проблема была решена с улучшенным управлением памятью. Эта проблема исправлена в visionOS 2.4, macOS Ventura 13.7.5, tvOS 18.4, iPadOS 17.7.6, iOS 18.4 и iPadOS 18.4, macOS Sequoia 15.4, macOS Sonoma 14.7.5. Обработка вредоносно подготовленного видеофайла может привести к неожиданному завершению приложения или повреждению памяти процесса.
CVE-2024-45166Обнаружена проблема в UCI IDOL 2 (aka uciIDOL или IDOL2) до 2.12. Из-за неправильной проверки ввода, неправильной десериализации и неправильного ограничения операций в пределах буфера памяти, IDOL2 уязвим для атак типа "отказ в обслуживании" (DoS) и, возможно, удаленного выполнения кода. Происходит нарушение доступа и перезапись EIP после пяти входов в систему.
CVE-2024-44241Проблема была решена путем улучшения проверки границ. Эта проблема исправлена в iOS 18.1 и iPadOS 18.1. Злоумышленник может вызвать неожиданное завершение работы системы или произвольное выполнение кода во встроенном ПО DCP.
CVE-2024-36543Некорректный контроль доступа в Kafka Connect REST API в STRIMZI Project 0.41.0 и более ранних версиях позволяет злоумышленнику отказать в обслуживании Kafka Mirroring, потенциально зеркалировать содержимое тем в свой кластер Kafka через вредоносный коннектор (в обход Kafka ACL, если он существует), и потенциально украсть учетные данные Kafka SASL, запрашивая MirrorMaker Kafka REST API.
CVE-2023-41294В модуле DP есть уязвимость перехвата службы. Успешная эксплуатация этой уязвимости может повлиять на некоторые службы Super Device.
CVE-2023-38507Strapi — это система управления контентом с открытым исходным кодом. До версии 4.12.1 существует ограничение скорости на функцию входа в систему на экране администратора Strapi, но его можно обойти. Поэтому увеличивается вероятность несанкционированного входа в систему путем грубой силы. Версия 4.12.1 содержит исправление для этой проблемы.
Совпадений нет — уточните фильтр.