Уязвимость обхода функции безопасности Windows Mark of the Web.
Уязвимость обхода функции безопасности Windows Mark of the Web.
Программный продукт не использует или некорректно использует механизм защиты, обеспечивающий достаточную защиту от направленных атак.
https://cwe.mitre.org/data/definitions/693.html →Открыть в коллекции CWE →В приложениях, особенно веб-приложениях, доступ к функциональности ограничивается системой авторизации. Эта система сопоставляет списки контроля доступа (ACL) с элементами функциональности приложения — в частности, с URL-адресами веб-приложений. Если администратор не задал ACL для определённого элемента, злоумышленник может получить к нему доступ безнаказанно. Злоумышленник, способный обращаться к функциональности, не ограниченной ACL должным образом, может получить конфиденциальную информацию и, возможно, скомпрометировать приложение целиком. Такой злоумышленник может обращаться к ресурсам, которые должны быть доступны только пользователям с более высоким уровнем привилегий, получать доступ к административным разделам приложения или выполнять запросы на получение данных, к которым у него не должно быть доступа.
https://capec.mitre.org/data/definitions/1.html →Открыть в коллекции CAPEC →Атака данного типа эксплуатирует конфигурацию системы, которая позволяет злоумышленнику либо напрямую обращаться к исполняемому файлу, например через доступ к командному интерпретатору, либо, в наиболее тяжёлых случаях, загружать файл и затем выполнять его. Особенно уязвимы веб-серверы, FTP-серверы и промежуточное программное обеспечение, ориентированное на обмен сообщениями и имеющее множество точек интеграции, поскольку и программисты, и администраторы должны согласованно понимать интерфейсы и правильные привилегии для каждого интерфейса.
https://capec.mitre.org/data/definitions/17.html →Открыть в коллекции CAPEC →Злоумышленник, располагая шифртекстом и используемым алгоритмом шифрования, выполняет исчерпывающий (методом грубой силы) поиск по пространству ключей для определения ключа, дешифрующего шифртекст в открытый текст.
https://capec.mitre.org/data/definitions/20.html →Открыть в коллекции CAPEC →Атака данного типа эксплуатирует уязвимости в аутентификации канала взаимодействия клиент/сервер и целостности данных. Она использует неявное доверие, которое сервер оказывает клиенту, или, что важнее, тому, кого сервер считает клиентом. Злоумышленник реализует данный тип атаки, взаимодействуя напрямую с сервером, который при этом полагает, что общается только с действительным клиентом. Существует множество разновидностей данного типа атак.
https://capec.mitre.org/data/definitions/22.html →Открыть в коллекции CAPEC →Злоумышленник ищет и вызывает интерфейсы или функциональность, которые разработчики целевой системы не предназначали для публичного доступа. Если интерфейсы не выполняют аутентификацию запросов, злоумышленник может вызывать функциональность, к которой он не авторизован.
https://capec.mitre.org/data/definitions/36.html →Открыть в коллекции CAPEC →SOA и веб-сервисы нередко используют реестр для поиска, получения информации о схемах и метаданных о сервисах. Отравленный реестр может перенаправлять (аналогично фишингу для серверов) запрашивающую сторону к вредоносному поставщику сервисов, предоставлять некорректную информацию в схемах или метаданных, а также удалять сведения об интерфейсах поставщика сервисов.
https://capec.mitre.org/data/definitions/51.html →Открыть в коллекции CAPEC →Данная атака использует доверие REST-приложений (Representational State Transfer) к системным ресурсам и среде для получения конфиденциальных данных после завершения SSL.
https://capec.mitre.org/data/definitions/57.html →Открыть в коллекции CAPEC →Данная атака направлена на предсказуемые идентификаторы сеанса с целью получения привилегий. Злоумышленник может предсказать идентификатор сеанса, используемый во время транзакции, и применить его для подделки личности и перехвата сеанса.
https://capec.mitre.org/data/definitions/59.html →Открыть в коллекции CAPEC →Злоумышленник пассивно перехватывает сетевые коммуникации и захватывает код приложения, предназначенный для авторизованного клиента. Получив его, злоумышленник может использовать его в исходном виде или путём обратной разработки извлечь конфиденциальную информацию либо воспользоваться отношениями доверия между клиентом и сервером. Такой код может относиться к динамическому обновлению клиента, устанавливаемому патчу или любому другому взаимодействию, при котором клиент авторизован для связи с сервером.
https://capec.mitre.org/data/definitions/65.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/74.html →Открыть в коллекции CAPEC →Злоумышленник применяет принудительный просмотр (прямой ввод URL) для доступа к разделам веб-сайта, которые в норме недоступны напрямую. Как правило, для защиты отдельных частей веб-приложения используется фронт-контроллер или аналогичный паттерн проектирования. Принудительный просмотр позволяет злоумышленнику получать информацию, выполнять привилегированные операции и добираться до разделов веб-приложения, которые были ненадлежащим образом защищены.
https://capec.mitre.org/data/definitions/87.html →Открыть в коллекции CAPEC →Межсайтовая трассировка (XST) позволяет злоумышленнику похитить cookie сессии жертвы и, возможно, другие учётные данные аутентификации, передаваемые в заголовке HTTP-запроса при взаимодействии браузера жертвы с веб-сервером целевой системы.
https://capec.mitre.org/data/definitions/107.html →Открыть в коллекции CAPEC →Злоумышленник формирует запрос к цели, в результате которого та выводит/индексирует содержимое каталога. Один из распространённых методов получения содержимого каталога в виде вывода состоит в формировании запроса, содержащего путь, оканчивающийся именем каталога, а не именем файла, поскольку многие приложения настроены на вывод списка содержимого каталога при получении такого запроса. Злоумышленник может использовать это для изучения структуры каталогов цели, а также для получения имён файлов. Это нередко позволяет обнаружить тестовые файлы, резервные копии, временные файлы, скрытые файлы, конфигурационные файлы, учётные записи пользователей, содержимое сценариев, а также соглашения об именовании — всё это злоумышленник может использовать для проведения дальнейших атак.
https://capec.mitre.org/data/definitions/127.html →Открыть в коллекции CAPEC →Злоумышленник может передать вредоносный код на другом языке для получения доступа к привилегиям, непреднамеренно не предоставленным изолированной средой, тем самым совершая побег из неё. Например, код Java не может выполнять небезопасные операции, такие как изменение произвольных адресов памяти, вследствие ограничений, налагаемых верификатором байт-кода и JVM. При наличии разрешения Java-код может напрямую обращаться к нативному коду на C, который может выполнять небезопасные операции, такие как системные вызовы и изменение произвольных адресов памяти от имени Java-кода. Для обеспечения изоляции Java не предоставляет недоверенному коду неопосредованный доступ к нативному коду на C. Вместо этого коду в изолированной среде, как правило, разрешается вызывать только определённое подмножество уже существующего нативного кода, являющегося частью стандартных библиотек.
https://capec.mitre.org/data/definitions/237.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует сложность структуры данных, допускающей как подписанное, так и неподписанное содержимое, с целью обработки неподписанных данных как подписанных.
https://capec.mitre.org/data/definitions/477.html →Открыть в коллекции CAPEC →Злоумышленник получает доступ к приложению, службе или устройству с привилегиями авторизованного или привилегированного пользователя посредством выхода из ограничений виртуализированной среды. После этого злоумышленник получает возможность обращаться к ресурсам или выполнять несанкционированный код в хост-среде, как правило с привилегиями пользователя, выполняющего виртуализированный процесс. Успешное выполнение атаки данного типа нередко является первым шагом в цепочке более сложных атак.
https://capec.mitre.org/data/definitions/480.html →Открыть в коллекции CAPEC →Злоумышленник может эксплуатировать уязвимость в согласовании ключей Bluetooth, позволяющую ему расшифровывать информацию, передаваемую между двумя устройствами по Bluetooth. Злоумышленник использует схему «злоумышленник в середине» для изменения пакетов, передаваемых между двумя устройствами в процессе аутентификации, в частности битов энтропии. Зная количество битов энтропии, злоумышленник может легко расшифровывать информацию, передаваемую по каналу связи.
https://capec.mitre.org/data/definitions/668.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| windows_10_1507 | * | Эксплуатируется |
| windows_10_1607 | * | Эксплуатируется |
| windows_10_1809 | * | Эксплуатируется |
| windows_10_21h2 | * | Эксплуатируется |
| windows_10_22h2 | * | Эксплуатируется |
| windows_11_21h2 | * | Эксплуатируется |
| windows_11_22h2 | * | Эксплуатируется |
| windows_11_23h2 | * | Эксплуатируется |
| windows_11_24h2 | * | Эксплуатируется |
| windows_server_2008 | * | Эксплуатируется |
| windows_server_2012 | * | Эксплуатируется |
| windows_server_2016 | * | Эксплуатируется |
| windows_server_2019 | * | Эксплуатируется |
| windows_server_2022 | * | Эксплуатируется |
| windows_server_2022_23h2 | * | Эксплуатируется |
| Windows | Microsoft | Эксплуатируется |
| Windows | Microsoft | Эксплуатируется |
| Windows | Microsoft | Эксплуатируется |
| Windows | Microsoft | Эксплуатируется |
| Windows | Microsoft | Эксплуатируется |