Уязвимость Improper Access Control в API patchesUpdate, реализованная в Bitdefender Endpoint Security Tools дл…
Уязвимость Improper Access Control в API patchesUpdate, реализованная в Bitdefender Endpoint Security Tools для Linux в качестве роли ретранслятора, позволяет злоумышленнику манипулировать удаленным адресом, используемым для получения патчей. Эта проблема затрагивает: Bitdefender Endpoint Security Tools для Linux версий до 6.6.27.390; версии до 7.1.2.33. Bitdefender Unified Endpoint версий до 6.2.21.160. Bitdefender GravityZone версий до 6.24.1-1.
Продукт не ограничивает или некорректно ограничивает доступ к ресурсу со стороны неавторизованного субъекта.
https://cwe.mitre.org/data/definitions/284.html →Открыть в коллекции CWE →Злоумышленник использует возможность выполнения собственного сценария, встраивая его в другие сценарии, которые целевое программное обеспечение, вероятнее всего, выполнит вследствие уязвимостей программы, возникающих из-за разрешения удалённым хостам выполнять сценарии.
https://capec.mitre.org/data/definitions/19.html →Открыть в коллекции CAPEC →Злоумышленник устанавливает или добавляет вредоносную логику (также известную как вредоносное ПО) в внешне безобидный компонент развёрнутой системы. Эта логика зачастую скрыта от пользователя системы и работает в фоновом режиме, производя негативные воздействия. С распространением устройств массового хранения данных и недорогих мультимедийных устройств с поддержкой Bluetooth и 802.11 появляются новые векторы распространения вредоносного ПО через то, что ранее считалось безобидным: поздравительные открытки, фоторамки или цифровые проекторы. Данный шаблон атаки ориентирован на системы, уже введённые в эксплуатацию, в отличие от систем и их компонентов, находящихся в стадии разработки и являющихся частью цепочки поставок.
https://capec.mitre.org/data/definitions/441.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в контроле доступа для изменения параметров выполнения службы Windows. Цель данной атаки — выполнить вредоносный исполняемый файл вместо существующей службы.
https://capec.mitre.org/data/definitions/478.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в авторизации и устанавливает новый корневой сертификат на скомпрометированной системе. Сертификаты обычно используются для установления защищённых соединений TLS/SSL в веб-браузере. Когда пользователь пытается открыть веб-сайт с недоверенным сертификатом, браузер отображает предупреждающее сообщение о риске безопасности. В зависимости от настроек безопасности браузер может не позволить пользователю установить соединение с веб-сайтом. Злоумышленники применяют данную технику для обхода предупреждений безопасности при подключении скомпрометированных систем по HTTPS к подконтрольным злоумышленнику серверам, имитирующим легитимные веб-сайты в целях кражи учётных данных.
https://capec.mitre.org/data/definitions/479.html →Открыть в коллекции CAPEC →Злоумышленник через ранее установленное вредоносное приложение направляет Intent конкретному компоненту доверенного приложения с целью достижения различных последствий: изменения данных, раскрытия информации и внедрения данных. Компоненты, непреднамеренно экспортированные и сделанные публичными, уязвимы к атакам данного типа. Если компонент доверяет действию Intent без верификации, целевое приложение выполняет функциональность по запросу злоумышленника, помогая ему достичь желаемого негативного технического воздействия.
https://capec.mitre.org/data/definitions/502.html →Открыть в коллекции CAPEC →Злоумышленник через вредоносную веб-страницу получает доступ к функциональности, специфичной для приложения, используя интерфейсы, зарегистрированные через API addJavascriptInterface компонента WebView. После регистрации интерфейса в WebView через addJavascriptInterface он становится глобальным, и все страницы, загруженные в WebView, получают возможность вызывать этот интерфейс.
https://capec.mitre.org/data/definitions/503.html →Открыть в коллекции CAPEC →Злоумышленник с доступом к файлам данных и процессам на системе жертвы внедряет вредоносные данные в критически важные операционные данные в процессе конфигурирования или рекалибровки, вынуждая систему жертвы функционировать в неоптимальном режиме, выгодном для злоумышленника.
https://capec.mitre.org/data/definitions/536.html →Открыть в коллекции CAPEC →Злоумышленник получает несанкционированную информацию вследствие ненадёжного или неполного удаления данных в многопользовательской среде. Если поставщик облачных услуг не удаляет полностью хранилища и данные бывших облачных арендаторов из систем/ресурсов, то после выделения этих ресурсов новым, потенциально вредоносным арендаторам последние могут исследовать предоставленные ресурсы на предмет всё ещё хранящейся конфиденциальной информации.
https://capec.mitre.org/data/definitions/546.html →Открыть в коллекции CAPEC →При запуске операционная система также запускает программы, называемые службами или демонами. Злоумышленники могут устанавливать новую службу, которая будет запускаться при старте системы (в системе Windows — посредством изменения реестра). Имя службы может быть замаскировано с использованием имени, связанного с операционной системой или безвредным программным обеспечением. Службы обычно запускаются с повышенными привилегиями.
https://capec.mitre.org/data/definitions/550.html →Открыть в коллекции CAPEC →При запуске операционная система также запускает программы, называемые службами или демонами. Модификация существующих служб может нарушить их работу или активировать службы, которые отключены или не используются в стандартных условиях.
https://capec.mitre.org/data/definitions/551.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в аутентификации для установки вредоносного ПО, изменяющего функциональность и информацию, предоставляемую целевыми вызовами API операционной системы. Программы, часто называемые руткитами, нередко используются для сокрытия присутствия программ, файлов, сетевых соединений, служб, драйверов и других компонентов системы.
https://capec.mitre.org/data/definitions/552.html →Открыть в коллекции CAPEC →При открытии файла его обработчик проверяется для определения того, какая программа открывает файл. Обработчики файлов являются конфигурационными свойствами многих операционных систем. Приложения могут изменять обработчик файла для заданного расширения с целью вызова произвольной программы при открытии файла с этим расширением.
https://capec.mitre.org/data/definitions/556.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабости в управлении привилегиями или контроле доступа для замены доверенного исполняемого файла вредоносной версией и обеспечения выполнения вредоносного ПО при вызове этого доверенного исполняемого файла.
https://capec.mitre.org/data/definitions/558.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует файлами в общем расположении, добавляя в допустимое содержимое вредоносные программы, скрипты или код эксплуатации. После открытия пользователем общего содержимого заражённое содержимое выполняется.
https://capec.mitre.org/data/definitions/562.html →Открыть в коллекции CAPEC →Злоумышленники могут добавлять вредоносное содержимое на веб-сайт через открытый сетевой ресурс, а затем переходить к этому содержимому с помощью веб-браузера, вынуждая сервер выполнять содержимое. Вредоносное содержимое, как правило, выполняется в контексте и с разрешениями процесса веб-сервера, что нередко приводит к получению привилегий локальной системы или администратора в зависимости от конфигурации веб-сервера.
https://capec.mitre.org/data/definitions/563.html →Открыть в коллекции CAPEC →Операционная система позволяет запускать сценарии входа в систему при каждом входе определённого пользователя или пользователей. Если злоумышленники могут получить доступ к этим сценариям, они могут добавить в сценарий входа дополнительный код. Этот код позволяет обеспечивать закрепление в системе или перемещаться внутри периметра, поскольку выполняется при каждом входе затронутого пользователя или пользователей в систему. Модификация сценариев входа позволяет эффективно обходить межсетевые экраны рабочих станций и периметра. В зависимости от конфигурации доступа к сценариям входа может потребоваться наличие локальных учётных данных или учётной записи удалённого администратора.
https://capec.mitre.org/data/definitions/564.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует уязвимость в управлении доступом, чтобы отключить средства защиты и тем самым избежать обнаружения. Это может выражаться в завершении процессов, удалении ключей реестра (чтобы инструменты не запускались при старте системы), удалении журналов или иных методах.
https://capec.mitre.org/data/definitions/578.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| endpoint_security_tools | * | Отслеживается |
| gravityzone | * | Отслеживается |