Куда я попал?
в Активе
ОС Windows
Описание угрозы
После получения доступа к операционной системе злоумышленник может закрепиться в ней и продолжить получать доступ к системе вне зависимости от прерываний доступа.
Описание уязвимости
Злоумышленники могут воспользоваться возможностями службы BITS для загрузки, выполнения и очистки после запуска вредоносного кода в рамках тактики закрепления или обхода средств защиты. Windows Background Intelligent Transfer Service (BITS)-это низкоскоростной асинхронный механизм передачи файлов, предоставляемый через компонентную объектную модель (COM).
Интерфейс для создания заданий BITS и управления ими доступен через PowerShell и инструмент BITSAdmin. Задания BITS зачастую разрешаются брандмауэрами хоста. Функции загрузки BITS также могут быть использованы для выполнения передачи скомпрометированных данных по альтернативному протоколу.
Интерфейс для создания заданий BITS и управления ими доступен через PowerShell и инструмент BITSAdmin. Задания BITS зачастую разрешаются брандмауэрами хоста. Функции загрузки BITS также могут быть использованы для выполнения передачи скомпрометированных данных по альтернативному протоколу.
Описание типа актива
Microsoft Windows любых версий
Область действия: Вся организация
Объекты атаки
Операционная система
Классификация
STRIDE:
Повышение привилегий
?
Иное:
НСД
?
Источники угрозы
Внутренний нарушитель -
Низкий потенциал
?
Название | Severity | IP | Integral | |
---|---|---|---|---|
1111111 111 11 1111 11111111111111111 1111111 1 11111111111111111 |
-
|
1 |
-
|
|
11 111111111 111 1111111111111111111111111 1111 1 11111 1111111 |
-
|
1 |
-
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.