Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Название Связи
УБИ.001
Угроза автоматического распространения вредоносного кода в грид-системе
Конфиденциальность Целостность Доступность
Угроза заключается в возможности внедрения и запуска вредоносного кода от имени доверенного процесса на любом из ресурсных центров грид-системы и его автоматического распространения на все узлы грид-системы.
Данная угроза обусловлена слабостями технологии грид-вычислений - высоким уровнем автоматизации при малой администрируемости грид-системы.
Реализация данной угрозы возможна при условии наличия у нарушителя привилегий легального пользователя грид-системы
УБИ.002
Угроза агрегирования данных, передаваемых в грид-системе
Конфиденциальность
Угроза заключается в возможности раскрытия нарушителем защищаемой информации путём выявления задействованных в её обработке узлов, сбора, анализа и обобщения данных, перехватываемых в сети передачи данных грид-системы.
Данная угроза обусловлена слабостью технологии грид-вычислений - использованием незащищённых каналов сети Интернет как транспортной сети грид-системы.
Реализация данной угрозы возможна при условии наличия у нарушителя:
сил и средств, достаточных для компенсации чрезвычайной распределённости грид-заданий между узлами грид-системы;
привилегий, достаточных для перехвата трафика сети передачи данных между элементами (узлами) грид-системы
УБИ.003
Угроза использования слабостей криптографических алгоритмов и уязвимостей в программном обеспечении их реализации
Конфиденциальность Целостность
Угроза заключается в возможности выявления слабых мест в криптографических алгоритмах или уязвимостей в реализующем их программном обеспечении.
Данная угроза обусловлена слабостями криптографических алгоритмов, а также ошибками в программном коде криптографических средств, их сопряжении с системой или параметрах их настройки.
Реализация угрозы возможна в случае наличия у нарушителя сведений об применяемых в системе средствах шифрования, реализованных в них алгоритмах шифрования и параметрах их настройки
УБИ.004
1
Угроза аппаратного сброса пароля BIOS
Целостность
1
Угроза заключается в возможности сброса паролей, установленных в BIOS/UEFI без прохождения процедуры авторизации в системе путём обесточивания микросхемы BIOS (съёма аккумулятора) или установки перемычки в штатном месте на системной плате (переключение "джампера").
Данная угроза обусловлена уязвимостями некоторых системных (материнских) плат - наличием механизмов аппаратного сброса паролей, установленных в BIOS/UEFI.
Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к системному блоку компьютера
УБИ.005
4
Угроза внедрения вредоносного кода в BIOS
Конфиденциальность Целостность Доступность
4
Угроза заключается в возможности заставить BIOS/UEFI выполнять вредоносный код при каждом запуске компьютера, внедрив его в BIOS/UEFI путём замены микросхемы BIOS/UEFI или обновления программного обеспечения BIOS/UEFI на версию, уже содержащую вредоносный код.
Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI и заменой чипсета BIOS/UEFI.
Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера
УБИ.006
2
Угроза внедрения кода или данных
Конфиденциальность Целостность Доступность
2
Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему или IoT-устройство вредоносного кода, который может быть в дальнейшем запущен "вручную" пользователями, автоматически при выполнении определённого условия (наступления определённой даты, входа пользователя в систему и т.п.) или с использованием аутентификационных данных, заданных "по умолчанию", а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов, и блокирования работы устройства при выполнении определенных команд.
Данная угроза обусловлена:
наличием уязвимостей программного обеспечения;
слабостями мер антивирусной защиты и разграничения доступа;
наличием открытого Telnet-порта на IoT-устройстве (только для IoT-устройств).
Реализация данной угрозы возможна:
в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников;
при наличии у него привилегий установки программного обеспечения;
в случае неизмененных владельцем учетных данных IoT-устройства (заводских пароля и логина)
УБИ.007
Угроза воздействия на программы с высокими привилегиями
Конфиденциальность Целостность
Угроза заключается в возможности повышения нарушителем своих привилегий в дискредитированной системе (получения привилегии дискредитированных программ) путём использования ошибок в программах и выполнения произвольного кода с их привилегиями.
Данная угроза обусловлена слабостями механизма проверки входных данных и команд, а также мер по разграничению доступа.
Реализация данной угрозы возможна при условиях:
обладания дискредитируемой программой повышенными привилегиями в системе;
осуществления дискредитируемой программой приёма входных данных от других программ или от пользователя;
нарушитель имеет возможность осуществлять передачу данных к дискредитируемой программе
УБИ.008
3
Угроза восстановления и/или повторного использования аутентификационной информации
Конфиденциальность
3
Угроза заключается в возможности доступа к данным пользователя в результате подбора (например, путём полного перебора или перебора по словарю) аутентификационной информации дискредитируемой учётной записи пользователя в системе, а также путём перехвата и повторного использования хэша пароля, для восстановления сеанса.
Данная угроза обусловлена следующими недостатками:
значительно меньшим объёмом данных хеш-кода аутентификационной информации по сравнению с ней самой (время подбора хеш-кодов меньше времени полного перебора аутентификационной информации);
слабостями алгоритма расчёта хеш-кода, допускающими его повторное использование для выполнения успешной аутентификации.
Реализация данной угрозы возможна с помощью специальных программных средств, а также в некоторых случаях - "вручную"
УБИ.009
4
Угроза восстановления предыдущей уязвимой версии BIOS
Конфиденциальность Целостность Доступность
4
Угроза заключается в возможности осуществления вынужденного перехода на использование BIOS/UEFI, содержащей уязвимости.
Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI.
При использовании технологии обновления BIOS/UEFI возможно возникновение следующей ситуации (условия, характеризующие ситуацию указаны в хронологическом порядке):
на компьютере установлена некоторая версия BIOS/UEFI, для которой на момент её работы не известны уязвимости;
в силу некоторых обстоятельств BIOS/UEFI проходит процедуру обновления, сохраняя при этом предыдущую версию BIOS/UEFI на случай "отката" системы;
публикуются данные о существовании уязвимостей в предыдущей версии BIOS/UEFI;
происходит сбой в работе системы, в результате чего текущая (новая) версия BIOS/UEFI становится неработоспособной (например, нарушается её целостность);
пользователь осуществляет штатную процедуру восстановления работоспособности системы - проводит "откат" системы к предыдущему работоспособному состоянию
УБИ.010
Угроза выхода процесса за пределы виртуальной машины
Конфиденциальность Целостность Доступность
Угроза заключается в возможности запуска вредоносной программой собственного гипервизора, функционирующего по уровню логического взаимодействия ниже компрометируемого гипервизора.
Данная угроза обусловлена уязвимостями программного обеспечения гипервизора, реализующего функцию изолированной программной среды для функционирующих в ней программ, а также слабостями инструкций аппаратной поддержки виртуализации на уровне процессора.
Реализация данной угрозы приводит не только к компрометации гипервизора, но и запущенных в созданной им виртуальной среде средств защиты, а, следовательно, к их неспособности выполнять функции безопасности в отношении вредоносных программ, функционирующих под управлением собственного гипервизора