Все версии веб-портала ETIC Telecom Remote Access Server (RAS) 4.5.0 и более ранних версий уязв…
Все версии веб-портала ETIC Telecom Remote Access Server (RAS) 4.5.0 и более ранних версий уязвимы для принятия вредоносных пакетов прошивки, которые могут предоставить злоумышленнику бэкдор и повысить привилегии на устройстве.
Продукт недостаточно проверяет источник или подлинность данных, вследствие чего принимает недопустимые данные.
https://cwe.mitre.org/data/definitions/345.html →Открыть в коллекции CWE →Злоумышленник атакует систему, использующую нотацию объектов JavaScript (JSON) в качестве транспортного механизма между клиентом и сервером (характерно для систем Web 2.0 на базе AJAX), с целью похищения потенциально конфиденциальных данных, передаваемых сервером клиенту в JSON-объекте. Атака основана на лазейке в политике одного источника браузера, которая не запрещает включение и выполнение JavaScript одного веб-сайта в контексте другого.
https://capec.mitre.org/data/definitions/111.html →Открыть в коллекции CAPEC →Злоумышленник использует функциональность технологий кэширования, чтобы обеспечить кэширование определённых данных, способствующих достижению целей злоумышленника. Данный шаблон описывает любую атаку, при которой злоумышленник помещает в кэш некорректные или вредоносные данные. Целью может быть кэш приложения (например, кэш веб-браузера) или общедоступный кэш (например, кэш DNS или ARP). До момента обновления кэша большинство приложений или клиентов будут воспринимать повреждённое значение кэша как корректное. Это может привести к широкому спектру эксплойтов, в том числе к перенаправлению браузеров на сайты, устанавливающие вредоносное ПО, и к систематически некорректным вычислениям на основе ошибочного значения.
https://capec.mitre.org/data/definitions/141.html →Открыть в коллекции CAPEC →Сервер доменных имён преобразует доменное имя (например, www.example.com) в IP-адрес, используемый интернет-хостами для подключения к интернет-ресурсам. Злоумышленник изменяет общедоступный кэш DNS таким образом, чтобы определённые имена разрешались в неверные адреса, указанные злоумышленником. В результате клиентские приложения, опирающиеся на атакованный кэш при разрешении доменных имён, направляются не на фактический адрес указанного доменного имени, а по иному адресу. Злоумышленники могут использовать это для направления клиентов на сайты, устанавливающие вредоносное ПО на компьютер жертвы, или для имперсонации в рамках фарминг-атак.
https://capec.mitre.org/data/definitions/142.html →Открыть в коллекции CAPEC →Злоумышленник изменяет содержимое так, чтобы оно содержало нечто иное, нежели то, что намеревался передать исходный создатель содержимого, сохраняя при этом видимый источник содержимого неизменным. Термин «подмена содержимого» чаще всего используется для описания изменения веб-страниц, размещённых на целевом ресурсе, для отображения содержимого злоумышленника вместо содержимого владельца. Однако подменено может быть любое содержимое, включая электронные письма, передаваемые файлы или содержимое других сетевых протоколов связи. Содержимое может быть изменено в источнике (например, путём изменения исходного файла веб-страницы) или в процессе передачи (например, путём перехвата и изменения сообщения между отправителем и получателем). Как правило, злоумышленник пытается скрыть факт изменения содержимого, однако в ряде случаев, например при дефейсе веб-сайта, это не является необходимым. Подмена содержимого может приводить к заражению вредоносным ПО, финансовому мошенничеству (если содержимое регулирует финансовые транзакции), нарушению конфиденциальности и иным нежелательным последствиям.
https://capec.mitre.org/data/definitions/148.html →Открыть в коллекции CAPEC →Злоумышленник подделывает сообщение UDDI, ebXML или аналогичного стандарта с целью имперсонации поставщика услуг в электронной деловой транзакции. UDDI, ebXML и аналогичные стандарты используются для идентификации предприятий в электронных деловых транзакциях. Помимо прочего, они идентифицируют конкретного участника, сведения WSDL для SOAP-транзакций и поддерживаемые протоколы обмена данными, включая протоколы безопасности. Подделывая одно из таких сообщений, злоумышленник может выдать себя за легитимную организацию в транзакции или манипулировать используемыми протоколами между клиентом и предприятием. Это может привести к раскрытию конфиденциальных сведений, нарушению целостности сообщений или даже финансовому мошенничеству.
https://capec.mitre.org/data/definitions/218.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует входящими или исходящими данными клиента в рамках приложения с целью изменения содержимого сообщений. Проведение данной атаки может позволить злоумышленнику получить несанкционированные привилегии в приложении или осуществить атаки, такие как фишинг, тактики обмана для распространения вредоносного ПО или традиционные атаки на веб-приложения. Техники требуют использования специализированного программного обеспечения, позволяющего злоумышленнику осуществлять коммуникации «adversary-in-the-middle» (CAPEC-94) между веб-браузером и удалённой системой. Несмотря на использование программного обеспечения AiTM, атака фактически направлена против сервера, поскольку клиент является одним узлом в цепочке контент-брокеров, передающих информацию в инфраструктуру приложения. Кроме того, это не является настоящей атакой «Adversary-in-the-Middle» на сетевом уровне, а представляет собой атаку на уровне приложения, коренная причина которой — доверие основного приложения к целостности кода, поставляемого клиентом.
https://capec.mitre.org/data/definitions/384.html →Открыть в коллекции CAPEC →Злоумышленник регистрируется в событии или транзакции в рамках приложения с целью изменения содержимого сообщений или элементов, которыми обмениваются стороны. Проведение данной атаки позволяет злоумышленнику манипулировать содержимым таким образом, чтобы создавать сообщения или контент, выглядящие аутентично, но содержащие вводящие в заблуждение ссылки, подменять одни элементы другими, имитировать существующий элемент для проведения ложного обмена или иным образом изменять количество или идентичность обмениваемого. Техники требуют использования специализированного программного обеспечения, позволяющего злоумышленнику перехватывать коммуникации «человек посередине» между веб-браузером и удалённой системой с целью изменения содержимого различных элементов приложения. Нередко предметы, которыми обмениваются в игре, могут быть монетизированы через продажу за игровую или реальную валюту. Цель атаки — обмануть жертву путём перехвата пакетов данных, задействованных в обмене, и нарушения целостности процесса передачи.
https://capec.mitre.org/data/definitions/385.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует входящими или исходящими данными клиента в рамках приложения с целью изменения назначения и/или содержимого ссылок/кнопок, отображаемых пользователю в API-сообщениях. Проведение данной атаки позволяет злоумышленнику манипулировать содержимым таким образом, чтобы создавать сообщения или контент, выглядящие аутентично, но содержащие ссылки/кнопки, указывающие на подконтрольный злоумышленнику адрес назначения. Некоторые приложения затрудняют обнаружение перенаправления навигации, поскольку фактические значения HREF изображений, элементов профилей и ссылок/кнопок маскируются. Одним из примеров может служить размещение изображения в фотогалерее пользователя, при нажатии на которое происходит перенаправление на сторонний сайт. Кроме того, традиционные веб-уязвимости (такие как CSRF) могут быть реализованы с использованием перенаправленных кнопок или ссылок. В ряде случаев перенаправление навигации может использоваться для фишинговых атак или как средство искусственного увеличения числа просмотров страниц, репутации пользователя на сайте или мошенничества с кликами.
https://capec.mitre.org/data/definitions/386.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует входящими или исходящими данными клиента в рамках приложения с целью изменения содержимого сообщений и тем самым обхода ожидаемой логики приложения.
https://capec.mitre.org/data/definitions/387.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует входящими или исходящими данными клиента в рамках приложения с целью изменения назначения и/или содержимого кнопок, отображаемых пользователю в API-сообщениях. Проведение данной атаки позволяет злоумышленнику манипулировать содержимым таким образом, чтобы создавать сообщения или контент, выглядящие аутентично, но содержащие кнопки, указывающие на подконтрольный злоумышленнику адрес назначения.
https://capec.mitre.org/data/definitions/388.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/665.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует встроенные функциональные возможности веб-браузера с целью установки незаметного удалённого подключения рабочего стола в браузере жертвы к системе злоумышленника. Злоумышленник должен развернуть веб-клиент с сеансом удалённого рабочего стола, к которому может подключиться жертва.
https://capec.mitre.org/data/definitions/701.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| remote_access_server_firmware | * | Отслеживается |