Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание уязвимости

Злоумышленники могут попытаться получить доступ к кэшированным учетным данным домена, используемым для проверки подлинности в случае недоступности контроллера домена. В Windows Vista и более поздних версиях формат хэша-это хэш DCC2 (Domain Cached Credentials version 2), также известный как MS-Cache v2 hash. Количество кэшированных учетных данных варьируется.
Обладая правами встроенной учетной записи СИСТЕМА, для извлечения кэшированных учетных данных могут быть использованы утилиты Mimikatz, Reg и secretsdump.py.

Описание типа актива

Microsoft Windows любых версий
Классификация
КЦД: Конфиденциальность ? Конфиденциальность / confidentialityCвойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
STRIDE: Подмена пользователя ? Подмена пользователя / Спуфинг / Spoofing of user identityНезаконный доступ к идентификационным и аутентификационным данным пользователя и их использование. Защ... Раскрытие информации ? Раскрытие информации / Information disclosureРаскрытие сведений лицам которые к этой информации не должны иметь доступа. Защищаемое свойство - конфиденциальност... Повышение привилегий ? Повышение привилегий / Elevation of privilegeПредоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений дей...
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушительНаходящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель д...
Внутрений нарушитель - Низкий потенциал ? Внутрений нарушительПод внутренним нарушителем понимают нарушителя, находящегося внутри информационной системы на момент начала реализации угрозы. К внутренним...

Связанные защитные меры

Ничего не найдено