CAPEC-589ДетальныйЧерновик
Блокировка DNS
Злоумышленник перехватывает трафик и намеренно отбрасывает DNS-запросы на основании содержимого запроса. Таким образом злоумышленник может запретить пользователю доступ к конкретным службам или содержимому даже при смене IP-адреса.
Открыть в каталоге с фильтром CAPEC →Связанные уязвимости
CVE-2019-3793Pivotal Apps Manager Release, версии 665.0.x до 665.0.28, версии 666.0.x до 666.0.21, версии 667.0.x до 667.0.7, содержит службу приглашений, которая принимает HTTP. Удаленный не прошедший проверку подлинности пользователь может прослушивать сетевой трафик и получить доступ к учетным данным авторизации, используемым для выполнения запросов приглашений.
CVE-2017-7480rkhunter версий до 1.4.4 уязвим для загрузки файлов по небезопасному каналу при обновлении зеркала, что приводит к потенциальному удаленному выполнению кода.
CVE-2025-54792LocalSend — это приложение с открытым исходным кодом для безопасного обмена файлами и сообщениями с ближайшими устройствами в локальной сети без необходимости подключения к Интернету. В версиях 1.16.1 и ниже критическая уязвимость Man-in-the-Middle (MitM) в протоколе обнаружения позволяет неаутентифицированному злоумышленнику в той же локальной сети выдавать себя за легитимные устройства, перехватывать, читать и изменять передачу файлов. Это может быть использовано для кражи конфиденциальных данных или внедрения вредоносного ПО [1][2].
Источники:
- [1] https://github.com/localsend/localsend/security/advisories/GHSA-424h-5f6m-x63f
- [2] https://github.com/localsend/localsend/commit/e8635204ec782ded45bc7d698deb60f3c4105687
- [3] https://github.com/localsend/localsend/releases/tag/v1.17.0
CVE-2023-31004IBM Security Access Manager Container (IBM Security Verify Access Appliance с 10.0.0.0 по 10.0.6.1 и IBM Security Verify Access Docker с 10.0.0.0 по 10.0.6.1) может позволить удаленному злоумышленнику получить доступ к базовой системе с использованием методов «человек посередине». IBM X-Force ID: 254765.
CVE-2024-31206dectalk-tts — это пакет Node для взаимодействия с веб-API aeiou Dectalk. В `dectalk-tts@1.0.0` сетевые запросы к стороннему API отправляются по HTTP, который не зашифрован. Незашифрованный трафик может быть легко перехвачен и изменен злоумышленниками. Любой, кто использует пакет, может стать жертвой атаки «человек посередине» (MITM). Сетевой запрос был обновлен до HTTPS в версии `1.0.1`. Обходных путей нет, но некоторые меры предосторожности включают в себя не отправлять какую-либо конфиденциальную информацию и тщательно проверять ответ API перед его сохранением.
CVE-2020-11024В Moonlight iOS/tvOS до версии 4.0.1 процесс сопряжения уязвим для атак типа «человек посередине». Ошибка была исправлена в Moonlight v4.0.1 для iOS и tvOS.
CVE-2025-31214Эта проблема была решена за счет улучшенного управления состоянием. Эта проблема исправлена в iOS 18.5 и iPadOS 18.5. Злоумышленник, находящийся в привилегированном сетевом положении, может перехватить сетевой трафик [1].
Источники:
- [1] https://support.apple.com/en-us/122404
CVE-2024-36553Forever KidsWatch Call Me KW-50 R36_YDR_A3PW_GM7S_V1.0_2019_07_15_16.19.24_cob_h уязвим к атаке MITM.
CVE-2021-41033Во всех выпущенных версиях Eclipse Equinox, по крайней мере до версии 4.21 (сентябрь 2021 г.), установка может быть уязвима для атак man-in-the-middle при использовании p2-репозиториев, которые являются HTTP; это может быть использовано для предоставления неверных метаданных p2 и полного изменения локальной установки, в частности, путем установки подключаемых модулей, которые могут затем запустить вредоносный код.
CVE-2021-21953В функции process_msg() двоичного файла home_security Anker Eufy Homebase 2 2.1.6.9h существует уязвимость обхода аутентификации. Специально созданная атака "человек посередине" может привести к повышению привилегий.
CVE-2019-5456SMTP MITM относится к злоумышленнику, настраивающему прокси-сервер SMTP между UniFi Controller версии <= 5.10.21 и его фактическим сервером SMTP для записи своих учетных данных SMTP для злонамеренного использования в дальнейшем.
CVE-2018-13298Канал, доступный для уязвимости, не связанной с конечной точкой, на странице конфиденциальности в Synology Android Moments до 1.2.3-199 позволяет злоумышленникам, находящимся в середине, выполнять произвольный код через неуказанные векторы.
CVE-2018-0025Когда устройство SRX Series настроено на использование служб сквозной аутентификации HTTP/HTTPS, клиент, отправляющий учетные данные аутентификации в начальной сессии HTTP/HTTPS, подвергается риску перехвата этих учетных данных во время последующих запросов HTTP/HTTPS злоумышленником посредством атаки "человек посередине" или аутентичными серверами, подмененными злоумышленниками. Службы сквозной аутентификации FTP и Telnet не затрагиваются. Уязвимые выпуски: Juniper Networks SRX Series: версии 12.1X46 до 12.1X46-D67 на SRX Series; версии 12.3X48 до 12.3X48-D25 на SRX Series; версии 15.1X49 до 15.1X49-D35 на SRX Series.
CVE-2017-15085Было обнаружено, что исправление для CVE-2017-12150 не было надлежащим образом поставлено в исправлении RHSA-2017:2858 для Red Hat Gluster Storage 3.3 для RHEL 6.
CVE-2016-10684healthcenter - IBM Monitoring and Diagnostic Tools health Center agent healthcenter загружает двоичные ресурсы по протоколу HTTP, что делает его уязвимым для MITM-атак. Злоумышленник, находящийся в сети или между пользователем и удаленным сервером, может вызвать удаленное выполнение кода (RCE), заменив запрошенные ресурсы на копию, контролируемую злоумышленником.