V
Сканер-ВСкаталог уязвимостей · v4.2
T1686.002EnterpriseПодтехника
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Брандмауэр сетевого устройства

Злоумышленники могут полностью отключить механизмы брандмауэра на сетевых устройствах или добавить, удалить или изменить определенные правила, чтобы обойти элементы управления, ограничивающие использование сети. Злоумышленники могут получить доступ к таким устройствам, как маршрутизаторы, коммутаторы или другие периферийные/сетевые устройства, и изменить списки контроля доступа (ACL), зоны безопасности или правила политики, чтобы разрешить в противном случае заблокированный трафик. Например, злоумышленники могут добавить новые сетевые правила брандмауэра, чтобы разрешить доступ ко всем внутренним подсетям сети без ограничений. Разрешение доступа к подмножествам внутренней сети может обеспечить неограниченную входящую/исходящую связь или открыть пути для управления и контроля и горизонтального перемещения. Злоумышленники могут получить доступ к интерфейсам управления сетевыми устройствами с помощью Valid Accounts или путем использования уязвимостей. В некоторых случаях злоумышленники могут атаковать брандмауэры и другую сетевую инфраструктуру, которая открыта для доступа в Интернет, используя уязвимости в общедоступных приложениях (Exploit Public-Facing Application). Злоумышленники также могут изменять сетевые конфигурации хоста, которые косвенно манипулируют системными брандмауэрами, например, регулируя пропускную способность интерфейса или пороги запросов сетевого подключения.

Тактики

Ослабление защиты

Платформы

Network Devices
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.