Уязвимости Information Disclosure позволяют получить доступ к информации о конфигур…
Уязвимости Information Disclosure позволяют получить доступ к информации о конфигурации приложения. Затронутые продукты: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02.
Одна или несколько системных настроек или элементов конфигурации могут контролироваться пользователем извне.
https://cwe.mitre.org/data/definitions/15.html →Открыть в коллекции CWE →Злоумышленник прямо или косвенно изменяет переменные окружения, используемые целевым программным обеспечением или управляющие им. Цель злоумышленника состоит в том, чтобы заставить целевое программное обеспечение отклониться от ожидаемого поведения способом, выгодным злоумышленнику.
https://capec.mitre.org/data/definitions/13.html →Открыть в коллекции CAPEC →Данная атака направлена на программы, работающие с повышенными привилегиями. Злоумышленник пытается использовать уязвимость в выполняемой программе и добиться выполнения произвольного кода с повышенными привилегиями.
https://capec.mitre.org/data/definitions/69.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует входными данными, которые целевое программное обеспечение передаёт в вызовы файловой системы операционной системы. Цель — получить доступ и, возможно, модифицировать области файловой системы, к которым целевое программное обеспечение не должно было предоставлять доступ.
https://capec.mitre.org/data/definitions/76.html →Открыть в коллекции CAPEC →Данная атака направлена на переменные, управляемые пользователем (DEBUG=1, PHP Globals и т. д.). Злоумышленник может переопределять переменные, используя переменные запроса, предоставляемые пользователем и применяемые непосредственно на сервере приложений без какой-либо санитизации данных. В крайних случаях злоумышленник может изменять переменные, управляющие бизнес-логикой приложения. Например, в языках наподобие PHP ряд неудачно заданных конфигураций по умолчанию может позволить пользователю переопределять переменные.
https://capec.mitre.org/data/definitions/77.html →Открыть в коллекции CAPEC →Злоумышленник повреждает или модифицирует содержимое XML-схемы, передаваемой между клиентом и сервером, с целью подрыва безопасности цели. XML-схемы определяют структуру и содержимое XML-документов. Отравление схемы — это возможность манипулировать схемой путём её замены или изменения для компрометации программ, обрабатывающих документы, использующие данную схему.
https://capec.mitre.org/data/definitions/146.html →Открыть в коллекции CAPEC →Злоумышленник изменяет файлы или параметры, внешние по отношению к целевому приложению и влияющие на его поведение. Например, многие приложения используют внешние конфигурационные файлы и библиотеки — изменение этих объектов или иное влияние на способность приложения использовать их будет представлять собой атаку на манипуляцию конфигурацией/окружением.
https://capec.mitre.org/data/definitions/176.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость авторизации для изменения содержимого реестра (например, реестра Windows, plist в macOS, реестра приложений). Редактирование сведений реестра позволяет злоумышленнику скрывать конфигурационную информацию или устранять индикаторы компрометации для сокрытия следов активности. Многие приложения используют реестры для хранения конфигурационных данных и сведений о сервисах. Таким образом, изменение значений реестра может влиять на отдельные сервисы (затрагивая выставление счётов, авторизацию или даже позволяя выполнять подмену удостоверений) или на общую конфигурацию целевого приложения. Например, и Java RMI, и SOAP используют реестры для отслеживания доступных сервисов. Изменение значений реестра иногда является предварительным шагом к выполнению другого шаблона атаки, однако, принимая во внимание долгосрочное использование многих значений реестра, манипуляция информацией реестра может быть самостоятельной целью.
https://capec.mitre.org/data/definitions/203.html →Открыть в коллекции CAPEC →Злоумышленник добавляет новую запись в разделы «run keys» реестра Windows, чтобы выбранное им приложение выполнялось при входе пользователя в систему. Таким образом злоумышленник обеспечивает работу своего исполняемого файла в целевой системе с уровнем разрешений авторизованного пользователя. Данная атака удобна для постоянного запуска шпионского ПО, например кейлоггера, на компьютере пользователя.
https://capec.mitre.org/data/definitions/270.html →Открыть в коллекции CAPEC →Злоумышленник повреждает или изменяет содержимое схемы с целью подрыва безопасности цели. Схемы определяют структуру и содержимое ресурсов, используемых приложением. Заменяя или изменяя схему, злоумышленник может влиять на то, как приложение обрабатывает или интерпретирует ресурс, что нередко приводит к отказу в обслуживании, переходу приложения в непредусмотренное состояние или неполной записи данных.
https://capec.mitre.org/data/definitions/271.html →Открыть в коллекции CAPEC →Winlogon — компонент Windows, выполняющий действия при входе в систему. В системах Windows, предшествующих Windows Vista, можно изменить ключ реестра таким образом, чтобы Winlogon загружал DLL при запуске. Злоумышленники могут использовать эту возможность для загрузки вредоносного кода при старте системы.
https://capec.mitre.org/data/definitions/579.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| aspect-ent-12_firmware | * | Отслеживается |
| aspect-ent-256_firmware | * | Отслеживается |
| aspect-ent-2_firmware | * | Отслеживается |
| aspect-ent-96_firmware | * | Отслеживается |
| matrix-11_firmware | * | Отслеживается |
| matrix-216_firmware | * | Отслеживается |
| matrix-232_firmware | * | Отслеживается |
| matrix-264_firmware | * | Отслеживается |
| matrix-296_firmware | * | Отслеживается |
| nexus-2128-a_firmware | * | Отслеживается |
| nexus-2128-f_firmware | * | Отслеживается |
| nexus-2128-g_firmware | * | Отслеживается |
| nexus-2128_firmware | * | Отслеживается |
| nexus-264-a_firmware | * | Отслеживается |
| nexus-264-f_firmware | * | Отслеживается |
| nexus-264-g_firmware | * | Отслеживается |
| nexus-264_firmware | * | Отслеживается |
| nexus-3-2128_firmware | * | Отслеживается |
| nexus-3-264_firmware | * | Отслеживается |