V
Сканер-ВСкаталог уязвимостей · v4.2
T1566.001EnterpriseПодтехника
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Целевой фишинг с вложением

Злоумышленники могут отправлять письма целевого фишинга с вредоносным вложением в попытке получить доступ к системам жертвы. Целевой фишинг с вложением — это особый вариант целевого фишинга. Целевой фишинг с вложением отличается от других форм целевого фишинга тем, что предполагает использование вредоносного ПО, прикрепленного к электронному письму. Все формы целевого фишинга представляют собой электронную социальную инженерию, направленную на конкретного человека, компанию или отрасль. В этом сценарии злоумышленники прикрепляют файл к письму целевого фишинга и обычно полагаются на Выполнение пользователем для получения выполнения. Целевой фишинг также может включать методы социальной инженерии, такие как выдача себя за доверенный источник. Существует множество вариантов вложения, таких как документы Microsoft Office, исполняемые файлы, PDF или архивные файлы. При открытии вложения (и потенциальном преодолении защиты) полезная нагрузка злоумышленника эксплуатирует уязвимость или напрямую выполняется в системе пользователя. Текст письма целевого фишинга обычно пытается дать правдоподобную причину, по которой файл должен быть открыт, и может объяснить, как обойти системную защиту для этого. Электронное письмо также может содержать инструкции по расшифровке вложения, например, пароль от zip-файла, чтобы избежать защиты на границе электронной почты. Злоумышленники часто манипулируют расширениями и значками файлов, чтобы прикрепленные исполняемые файлы выглядели как файлы документов, или файлы, эксплуатирующие одно приложение, выглядели как файлы для другого.

Тактики

Первоначальный доступ

Родительская техника

T1566
Фишинг

Платформы

LinuxmacOSWindows
Открыть в каталоге с фильтром ATT&CK →

Затронутые уязвимости (выводимые)

CVE-2026-2634Malicious scripts could cause desynchronization between the address bar and web content before a response is received in Firefox iOS, allowing attacker-controlled pages to be presented under spoofed domains. This vulnerability affects Firefox for iOS < 147.4.
CVE-2026-0907Межсайтовый скриптинг в Prisma Access Browser
CVE-2026-0906Межсайтовый скриптинг в Prisma Access Browser
CVE-2025-8043Focus неправильно обрезает URL-адреса, смещая их к началу вместо того, чтобы вокруг начала координат. Эта уязвимость затрагивает Firefox < 141 и Thunderbird < 141. Более подробная информация доступна в соответствующих источниках [1]. Источники: - [1] https://bugzilla.mozilla.org/show_bug.cgi?id=1970209 - [2] https://www.mozilla.org/security/advisories/mfsa2025-56/ - [3] https://www.mozilla.org/security/advisories/mfsa2025-61/
CVE-2024-43461Уязвимость спуфинга платформы Windows MSHTML.
CVE-2024-0750Ошибка в расчете задержки уведомлений всплывающих окон могла позволить злоумышленнику обманом заставить пользователя предоставить разрешения. Эта уязвимость затрагивает Firefox < 122, Firefox ESR < 115.7 и Thunderbird < 115.7.
CVE-2021-41598В GitHub Enterprise Server была обнаружена уязвимость, связанная с неверным представлением пользовательского интерфейса, которая позволяла предоставлять больше разрешений во время веб-потока авторизации пользователя GitHub App, чем отображалось пользователю во время утверждения. Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо было создать GitHub App в экземпляре и попросить пользователя авторизовать приложение через веб-поток аутентификации. Все предоставляемые разрешения правильно отображались бы во время первой авторизации, но если бы пользователь позже обновил набор репозиториев, на которых было установлено приложение, после того как GitHub App настроил дополнительные разрешения на уровне пользователя, эти дополнительные разрешения не отображались бы, что привело бы к предоставлению большего количества разрешений, чем пользователь потенциально намеревался. Эта уязвимость затрагивала все версии GitHub Enterprise Server до 3.3 и была исправлена в версиях 3.2.5, 3.1.13, 3.0.21. Об этой уязвимости было сообщено через программу GitHub Bug Bounty.
CVE-2021-22866В GitHub Enterprise Server была выявлена уязвимость неверного представления пользовательского интерфейса, которая позволяла предоставлять больше разрешений во время веб-потока авторизации пользователя GitHub App, чем отображалось пользователю во время утверждения. Чтобы использовать эту уязвимость, злоумышленнику потребуется создать приложение GitHub в экземпляре и авторизовать приложение через поток веб-аутентификации. Все предоставляемые разрешения будут правильно отображаться во время первой авторизации, но при определенных обстоятельствах, если пользователь повторно посетит поток авторизации после того, как приложение GitHub настроило дополнительные разрешения на уровне пользователя, эти дополнительные разрешения могут не отображаться, что приведет к предоставлению больше разрешений, чем пользователь потенциально намеревался. Эта уязвимость затронула GitHub Enterprise Server 3.0.x до 3.0.7 и 2.22.x до 2.22.13. Она была исправлена в версиях 3.0.7 и 2.22.13. Об этой уязвимости было сообщено через программу GitHub Bug Bounty.
CVE-2020-9236В продукте Huawei обнаружена уязвимость неправильного проектирования интерфейса. Интерфейс модуля затронутого продукта неправильно обрабатывает некоторые операции. Злоумышленники могут воспользоваться этой уязвимостью для выполнения вредоносных операций, чтобы поставить под угрозу службу модуля. (Vulnerability ID: HWPSIRT-2020-05010) Этой уязвимости присвоен идентификатор Common Vulnerabilities and Exposures (CVE): CVE-2020-9236.
CVE-2024-52277Уязвимость, связанная с искажением критически важной информации в пользовательском интерфейсе (UI), в DocuSeal позволяет осуществлять спуфинг контента. Отображаемая версия не показывает версию со сведенными слоями, после загрузки, при печати (например, через Google Chrome -> Examine the print preview): будет отображаться только уязвимость, не все слои будут сведены. Эта проблема затрагивает DocuSeal: до 1.8.1, >1.8.1.
CVE-2024-52276Уязвимость, связанная с искажением критически важной информации в пользовательском интерфейсе (UI), в DocuSign позволяет осуществлять спуфинг контента. 1. Отображаемая версия не показывает версию со сведенными слоями, которая предоставляется при использовании опции «Печать». 2. Отображаемая версия не показывает версию со сведенными слоями, которая предоставляется при использовании объединенной опции загрузки. 3. Отображаемая версия не показывает версию со сведенными слоями, которая также является предоставленной версией при загрузке результата в необъединенной опции. После загрузки, при печати (например, через Google Chrome -> Examine the print preview): будет отображаться только уязвимость, не все слои будут сведены. Эта проблема затрагивает DocuSign: до 2024-12-04.
CVE-2024-52271Уязвимость, связанная с искажением критически важной информации в пользовательском интерфейсе (UI), в Documenso позволяет осуществлять спуфинг контента. Отображаемая версия не показывает версию со сведенными слоями, после загрузки, при печати (например, через Google Chrome -> Examine the print preview): будет отображаться только уязвимость, не все слои будут сведены. Эта проблема затрагивает Documenso: до 1.8.0, >1.8.0 и Documenso SaaS (Hosted) по состоянию на 2024-12-05.
CVE-2024-52270Уязвимость, связанная с искажением критически важной информации в пользовательском интерфейсе (UI), в DropBox Sign(HelloSign) позволяет осуществлять спуфинг контента. Отображаемая версия не показывает версию со сведенными слоями, после загрузки, при печати (например, через Google Chrome -> Examine the print preview): будет отображаться только уязвимость, не все слои будут сведены. Эта проблема затрагивает DropBox Sign(HelloSign): до 2024-12-04.
CVE-2024-52269Уязвимость, связанная с искажением критически важной информации в пользовательском интерфейсе (UI), в DocuSign позволяет осуществлять спуфинг контента. SaaS AI assistant игнорирует скрытое содержимое, отображаемое после подписания, вводя пользователя в заблуждение. Для справки см.: CVE-2024-52276. Эта проблема затрагивает DocuSign: до 2024-12-04.
CVE-2025-11720Пользовательский интерфейс подмены в Mozilla Firefox
Совпадений нет — уточните фильтр.