Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности,
которая автоматизирует ключевые процессы управления:
контроль соответствия требованиям, управление рисками, учет активов, планирование работ,
задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
Угроза
Повышение привилегий в ОС
из-за уязвимости
Возможность обхода User Access Control (UAC)
в Активе
ОС Windows
Описание угрозы
Повышение привилегий — это использование компьютерного бага, уязвимостей, ошибки в конфигурации операционной системы или программного обеспечения с целью повышения уровня доступа к вычислительным ресурсам, которые обычно защищены от пользователя. В итоге, приложение, обладающее большими полномочиями, чем предполагалось системным администратором, может совершать неавторизированные действия. Повышением привилегий называют ситуацию, когда пользователь компьютерной системы каким-либо образом повышает свои полномочия в этой системе (другими словами: получил возможность делать то, чего прежде делать не мог).
Описание уязвимости
Контроль учетных записей пользователей Windows (UAC) позволяет программе повышать свои привилегии для выполнения с административными привилегиями, запрашивая у пользователя разрешение на выполнение.
Если уровень защиты UAC не является самым высоким, некоторые программы могут повысить привилегии без уведомления UAC и получения подтверждения от пользователя.
Существует множество методов обхода UAC. Страница Github UACME содержит обширный список методов, которые были обнаружены и реализованы злоумышленниками.
Если уровень защиты UAC не является самым высоким, некоторые программы могут повысить привилегии без уведомления UAC и получения подтверждения от пользователя.
Существует множество методов обхода UAC. Страница Github UACME содержит обширный список методов, которые были обнаружены и реализованы злоумышленниками.
Описание типа актива
Microsoft Windows любых версий
Область действия: Вся организация
Объекты атаки
Операционная система
Классификация
КЦД:
Целостность
?
STRIDE:
Повышение привилегий
?
Источники угрозы
Внешний нарушитель -
Средний потенциал
?
Внутренний нарушитель -
Средний потенциал
?
БДУ ФСТЭК:
УБИ.031
Угроза использования механизмов авторизации для повышения привилегий
?
Угроза заключается в возможности получения нарушителем доступа к данным и функциям, предназначенным для учётных записей с более ...
УБИ.122
Угроза повышения привилегий
?
Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на дискредитируемый процесс (...
Техники ATT@CK:
T1548.002
Abuse Elevation Control Mechanism:
Bypass User Account Control
?
Adversaries may bypass UAC mechanisms to elevate process privileges on system. Windows User Account Control (UAC) allows a progr...
Связанные защитные меры
Название | Дата | Влияние | ||
---|---|---|---|---|
Community
2
17 / 120
|
Настройка контроля учетных записей (UAC) в ОС Windows
Постоянно
Автоматически
Техническая
Превентивная
24.02.2022
|
24.02.2022 | 2 17 / 120 |