Эта уязвимость существует в Shilpi Client Dashboard из-за реализации неадекватного м…
Эта уязвимость существует в Shilpi Client Dashboard из-за реализации неадекватного механизма аутентификации в модуле входа в систему, при котором доступ к любой учетной записи пользователя предоставляется только по соответствующему номеру мобильного телефона. Удаленный злоумышленник может использовать эту уязвимость, предоставив номер мобильного телефона целевого пользователя, чтобы получить полный доступ к учетной записи целевого пользователя.
Продукт применяет алгоритм аутентификации, использующий единственный фактор (например, пароль) в контексте безопасности, требующем более одного фактора.
https://cwe.mitre.org/data/definitions/308.html →Открыть в коллекции CWE →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/16.html →Открыть в коллекции CAPEC →Злоумышленник перебирает все возможные значения пароля до тех пор, пока не достигает успеха. Атака полного перебора, если она вычислительно выполнима, всегда успешна, поскольку по существу перебирает все возможные пароли, образуемые применяемым алфавитом (строчные и прописные буквы, цифры, специальные символы и т. д.) с учётом максимальной длины пароля.
https://capec.mitre.org/data/definitions/49.html →Открыть в коллекции CAPEC →Злоумышленник получает доступ к таблице базы данных, в которой хранятся хеши паролей. Затем он использует таблицу радужных цепочек из заранее вычисленных хеш-цепочек для попытки восстановить исходный пароль. Получив исходный пароль, соответствующий хешу, злоумышленник использует его для получения доступа к системе.
https://capec.mitre.org/data/definitions/55.html →Открыть в коллекции CAPEC →Злоумышленник может пробовать определённые распространённые или стандартные имена пользователей и пароли для получения доступа к системе и выполнения несанкционированных действий. Злоумышленник может применять интеллектуальный перебор с использованием пустых паролей, известных заводских учётных данных, а также словаря распространённых имён пользователей и паролей. Многие продукты поставляются с предустановленными стандартными (и, следовательно, общеизвестными) учётными данными, которые следует удалить перед вводом в производственную эксплуатацию. Забыть удалить эти стандартные учётные данные — распространённая ошибка. Кроме того, пользователи нередко выбирают очень простые (распространённые) пароли (например, «secret» или «password»), что существенно облегчает злоумышленнику задачу по сравнению с использованием полноценного перебора или даже словарной атаки.
https://capec.mitre.org/data/definitions/70.html →Открыть в коллекции CAPEC →Посредством эксплуатации принципа работы учётных записей служб в Kerberos-аутентификации с именами субъектов служб (SPN) злоумышленник получает и впоследствии вскрывает хешированные учётные данные целевой учётной записи службы для использования её привилегий. Протокол аутентификации Kerberos основан на системе тикетов, используемой для запроса/предоставления доступа к сервисам и последующего обращения к ним. Будучи аутентифицированным пользователем, злоумышленник может запросить Active Directory и получить сервисный тикет, частично зашифрованный с помощью RC4 закрытым ключом аутентифицированной учётной записи. Извлекая локальный тикет и сохраняя его на диск, злоумышленник может подобрать хешированное значение методом перебора для раскрытия учётных данных целевой учётной записи.
https://capec.mitre.org/data/definitions/509.html →Открыть в коллекции CAPEC →Данный шаблон атаки предполагает использование злоумышленником похищенных учётных данных для доступа к удалённым службам — таким как RDP, telnet, SSH и VNC — с целью входа в систему. После получения доступа может выполняться широкий спектр вредоносных действий.
https://capec.mitre.org/data/definitions/555.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/560.html →Открыть в коллекции CAPEC →Злоумышленник угадывает или получает (то есть крадёт или приобретает) легитимные учётные данные администратора Windows (например, идентификатор пользователя/пароль) для доступа к общим ресурсам Windows Admin на локальной машине или в домене Windows.
https://capec.mitre.org/data/definitions/561.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/565.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/600.html →Открыть в коллекции CAPEC →Злоумышленник получает (т. е. похищает или приобретает) легитимные хеши учётных данных домена Windows для доступа к системам в домене, использующим протоколы аутентификации LAN Manager (LM) и/или NT LAN Manager (NTLM).
https://capec.mitre.org/data/definitions/644.html →Открыть в коллекции CAPEC →Злоумышленник использует похищенные билеты Kerberos для доступа к системам/ресурсам, использующим протокол аутентификации Kerberos. Протокол аутентификации Kerberos основан на системе билетов, применяемой для запроса и предоставления доступа к сервисам, а затем для обращения к запрошенным сервисам. Злоумышленник может получить любой из этих билетов (например, билет сервиса, TGT, серебряный билет или золотой билет) для аутентификации в системе/ресурсе без необходимости использования учётных данных. В зависимости от полученного билета злоумышленник может получить доступ к конкретному ресурсу или генерировать TGT для любой учётной записи в домене Active Directory.
https://capec.mitre.org/data/definitions/645.html →Открыть в коллекции CAPEC →Злоумышленник получает (т. е. похищает или приобретает) легитимные учётные данные Kerberos (например, userID/пароль учётной записи сервиса Kerberos или билеты Kerberos) с целью получения аутентифицированного доступа к дополнительным системам, приложениям или сервисам в домене.
https://capec.mitre.org/data/definitions/652.html →Открыть в коллекции CAPEC →Злоумышленник угадывает или получает (т. е. похищает или приобретает) легитимные учётные данные операционной системы (например, userID/пароль) для аутентификации и выполнения авторизованных действий в системе под видом аутентифицированного пользователя или сервиса. Применимо к любой операционной системе.
https://capec.mitre.org/data/definitions/653.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| client_dashboard | * | Отслеживается |