Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Угроза
Обход систем защиты
из-за уязвимости
Возможность изменения политики подписи приложений
в Активе
ОС Windows
Описание угрозы
Чтобы избежать обнаружения во время компрометации инфраструктуры злоумышленники могут попытаться обойти действующие системы защиты. Системы защиты можно обойти через удаление / отключение программного обеспечения безопасности, обфускацию / шифрование данных и сценариев. Злоумышленники также могут использовать надежные процессы, чтобы скрыть и замаскировать свои вредоносные программы.
Описание уязвимости
Цифровая подпись приложения обеспечивает уровень подлинности двоичного файла от разработчика и гарантию того, что двоичный файл не был подделан. Средства защиты могут включать механизмы, гарантирующие, что в операционной системе может выполняться только легитимный подписанный код.
Некоторые из этих средств защиты могут быть включены по умолчанию, например Driver Signature Enforcement (DSE) в Windows или System Integrity Protection (SIP) в macOS.
Злоумышленник может изменять политики подписи кода различными способами, в том числе с помощью утилит командной строки или графического интерфейса, изменять реестр, перезагружать компьютер в режиме отладки/восстановления или изменять значения переменных в памяти ядра.
Некоторые из этих средств защиты могут быть включены по умолчанию, например Driver Signature Enforcement (DSE) в Windows или System Integrity Protection (SIP) в macOS.
Злоумышленник может изменять политики подписи кода различными способами, в том числе с помощью утилит командной строки или графического интерфейса, изменять реестр, перезагружать компьютер в режиме отладки/восстановления или изменять значения переменных в памяти ядра.
Описание типа актива
Microsoft Windows любых версийОбъекты атаки
Средство защиты информации
Классификация
КЦД:
Целостность
?
Целостность / integrity Свойство сохранения правильности и полноты активов.
STRIDE:
Повышение привилегий
?
Повышение привилегий / Elevation of privilege Предоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений де...
Источники угрозы
Внешний нарушитель -
Средний потенциал
?
Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель -
Средний потенциал
?
Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, несмотря на то...
Техники ATT@CK:
T1553.006
Subvert Trust Controls:
Code Signing Policy Modification
Adversaries may modify code signing policies to enable execution of unsigned or self-signed code. Code signing provides a level ...
Связанные риски
Риск | Угроза | Уязвимость | Тип актива | Связи | |
---|---|---|---|---|---|
Обход систем защиты
из-за
возможности изменения политики подписи приложений
в ОС macOS
Повышение привилегий
Целостность
|
Обход систем защиты
Повышение привилегий
Целостность
|
Возможность изменения политики подписи приложений | ОС macOS |
Связанные защитные меры
Ничего не найдено