Куда я попал?
Описание уязвимости
Злоумышленники могут попытаться получить доступ к кэшированным учетным данным домена, используемым для проверки подлинности в случае недоступности контроллера домена. В Windows Vista и более поздних версиях формат хэша-это хэш DCC2 (Domain Cached Credentials version 2), также известный как MS-Cache v2 hash. Количество кэшированных учетных данных варьируется.
Обладая правами встроенной учетной записи СИСТЕМА, для извлечения кэшированных учетных данных могут быть использованы утилиты Mimikatz, Reg и secretsdump.py.
Обладая правами встроенной учетной записи СИСТЕМА, для извлечения кэшированных учетных данных могут быть использованы утилиты Mimikatz, Reg и secretsdump.py.
Описание типа актива
Microsoft Windows любых версий
Область действия: Вся организация
Классификация
КЦД:
Конфиденциальность
?
STRIDE:
Подмена пользователя
?
Раскрытие информации
?
Повышение привилегий
?
Источники угрозы
Внешний нарушитель -
Низкий потенциал
?
Внутренний нарушитель -
Низкий потенциал
?
Название | Severity | IP | Integral | |
---|---|---|---|---|
1111111 111 11 1111 11111111111111111 1111111 1 11111111111111111 |
-
|
1 |
-
|
|
11 111111111 111 1111111111111111111111111 1111 1 11111 1111111 |
-
|
1 |
-
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.