RevelaCode is an AI-powered faith-tech project that decodes biblical verses, prophecies and global events into accessible language. In ve…
RevelaCode is an AI-powered faith-tech project that decodes biblical verses, prophecies and global events into accessible language. In versions below 1.0.1, a valid MongoDB Atlas URI with embedded username and password was accidentally committed to the public repository. This could allow unauthorized access to production or staging databases, potentially leading to data exfiltration, modification, or deletion. This is fixed in version 1.0.1. Workarounds include: immediately rotating credentials for the exposed database user, using a secret manager (like Vault, Doppler, AWS Secrets Manager, etc.) instead of storing secrets directly in code, or auditing recent access logs for suspicious activity.
Продукт передаёт или хранит учётные данные аутентификации, используя небезопасный метод, уязвимый для несанкционированного перехвата и/или извлечения.
https://cwe.mitre.org/data/definitions/522.html →Открыть в коллекции CWE →Злоумышленник использует функцию приложения, предназначенную для помощи пользователям в восстановлении забытых паролей, с целью получения доступа к системе с теми же привилегиями, что и у исходного пользователя. Как правило, механизмы восстановления паролей отличаются слабостью и ненадёжностью.
https://capec.mitre.org/data/definitions/50.html →Открыть в коллекции CAPEC →Перехват сессии использует незашифрованный канал связи между жертвой и целевой системой. Злоумышленник прослушивает трафик в сети в поисках токенов сессии в незашифрованном трафике. После захвата токена сессии злоумышленник выполняет вредоносные действия, используя похищенный токен в целевом приложении для имперсонации жертвы. Данная атака является разновидностью угона сессии — эксплуатации действующего токена сессии для получения несанкционированного доступа к целевой системе или информации. Другие методы угона сессии включают фиксацию сессии, межсайтовый скриптинг или компрометацию машины пользователя или сервера с последующей кражей токена сессии.
https://capec.mitre.org/data/definitions/102.html →Открыть в коллекции CAPEC →Злоумышленник получает закрытый ключ подписи авторитетного или надёжного подписанта посредством кражи, а затем использует этот ключ для подделки подписей от имени исходного подписанта с целью введения жертвы в заблуждение и побуждения её к совершению действий в интересах злоумышленника.
https://capec.mitre.org/data/definitions/474.html →Открыть в коллекции CAPEC →Посредством эксплуатации принципа работы учётных записей служб в Kerberos-аутентификации с именами субъектов служб (SPN) злоумышленник получает и впоследствии вскрывает хешированные учётные данные целевой учётной записи службы для использования её привилегий. Протокол аутентификации Kerberos основан на системе тикетов, используемой для запроса/предоставления доступа к сервисам и последующего обращения к ним. Будучи аутентифицированным пользователем, злоумышленник может запросить Active Directory и получить сервисный тикет, частично зашифрованный с помощью RC4 закрытым ключом аутентифицированной учётной записи. Извлекая локальный тикет и сохраняя его на диск, злоумышленник может подобрать хешированное значение методом перебора для раскрытия учётных данных целевой учётной записи.
https://capec.mitre.org/data/definitions/509.html →Открыть в коллекции CAPEC →При запуске операционная система также запускает программы, называемые службами или демонами. Модификация существующих служб может нарушить их работу или активировать службы, которые отключены или не используются в стандартных условиях.
https://capec.mitre.org/data/definitions/551.html →Открыть в коллекции CAPEC →Данный шаблон атаки предполагает использование злоумышленником похищенных учётных данных для доступа к удалённым службам — таким как RDP, telnet, SSH и VNC — с целью входа в систему. После получения доступа может выполняться широкий спектр вредоносных действий.
https://capec.mitre.org/data/definitions/555.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/560.html →Открыть в коллекции CAPEC →Злоумышленник угадывает или получает (то есть крадёт или приобретает) легитимные учётные данные администратора Windows (например, идентификатор пользователя/пароль) для доступа к общим ресурсам Windows Admin на локальной машине или в домене Windows.
https://capec.mitre.org/data/definitions/561.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/600.html →Открыть в коллекции CAPEC →Злоумышленник получает (т. е. похищает или приобретает) легитимные хеши учётных данных домена Windows для доступа к системам в домене, использующим протоколы аутентификации LAN Manager (LM) и/или NT LAN Manager (NTLM).
https://capec.mitre.org/data/definitions/644.html →Открыть в коллекции CAPEC →Злоумышленник использует похищенные билеты Kerberos для доступа к системам/ресурсам, использующим протокол аутентификации Kerberos. Протокол аутентификации Kerberos основан на системе билетов, применяемой для запроса и предоставления доступа к сервисам, а затем для обращения к запрошенным сервисам. Злоумышленник может получить любой из этих билетов (например, билет сервиса, TGT, серебряный билет или золотой билет) для аутентификации в системе/ресурсе без необходимости использования учётных данных. В зависимости от полученного билета злоумышленник может получить доступ к конкретному ресурсу или генерировать TGT для любой учётной записи в домене Active Directory.
https://capec.mitre.org/data/definitions/645.html →Открыть в коллекции CAPEC →Злоумышленник получает (т. е. похищает или приобретает) легитимные учётные данные Kerberos (например, userID/пароль учётной записи сервиса Kerberos или билеты Kerberos) с целью получения аутентифицированного доступа к дополнительным системам, приложениям или сервисам в домене.
https://capec.mitre.org/data/definitions/652.html →Открыть в коллекции CAPEC →Злоумышленник угадывает или получает (т. е. похищает или приобретает) легитимные учётные данные операционной системы (например, userID/пароль) для аутентификации и выполнения авторизованных действий в системе под видом аутентифицированного пользователя или сервиса. Применимо к любой операционной системе.
https://capec.mitre.org/data/definitions/653.html →Открыть в коллекции CAPEC →