Куда я попал?
Описание угрозы
Повышение привилегий — это использование компьютерного бага, уязвимостей, ошибки в конфигурации операционной системы или программного обеспечения с целью повышения уровня доступа к вычислительным ресурсам, которые обычно защищены от пользователя. В итоге, приложение, обладающее большими полномочиями, чем предполагалось системным администратором, может совершать неавторизированные действия. Повышением привилегий называют ситуацию, когда пользователь компьютерной системы каким-либо образом повышает свои полномочия в этой системе (другими словами: получил возможность делать то, чего прежде делать не мог).
Описание уязвимости
Доверие домена обеспечивает механизм, позволяющий домену разрешать доступ к ресурсам на основе процедур проверки подлинности другого домена. Доверие домена позволяет пользователям доверенного домена получать доступ к ресурсам в доверительном домене. Обнаруженная информация может помочь злоумышленнику провести различные атаки, например внедрение SID-истории, передачу билета или запуск Kerberoasting.
Доверие домена может быть перечислено с помощью вызова Win32 API "DSEnumerateDomainTrusts ()", методов .NET и LDAP. Известно, что утилита Windows Nltest может использоваться злоумышленниками для перечисления доверия домена.
Злоумышленник также может добавлять новые доверительные отношения или изменять свойства существующих доверительных отношений. Манипулирование доверием домена может позволить злоумышленнику повысить привилегии и/или обойти защиту, изменив настройки для добавления объектов, которыми он управляет. Например, это может быть использовано для подделки токенов SAML без необходимости компрометировать сертификат подписи для подделки новых учетных данных. Вместо этого злоумышленник может манипулировать доверием домена, чтобы добавить свой собственный сертификат подписи.
Доверие домена может быть перечислено с помощью вызова Win32 API "DSEnumerateDomainTrusts ()", методов .NET и LDAP. Известно, что утилита Windows Nltest может использоваться злоумышленниками для перечисления доверия домена.
Злоумышленник также может добавлять новые доверительные отношения или изменять свойства существующих доверительных отношений. Манипулирование доверием домена может позволить злоумышленнику повысить привилегии и/или обойти защиту, изменив настройки для добавления объектов, которыми он управляет. Например, это может быть использовано для подделки токенов SAML без необходимости компрометировать сертификат подписи для подделки новых учетных данных. Вместо этого злоумышленник может манипулировать доверием домена, чтобы добавить свой собственный сертификат подписи.
Описание типа актива
Cлужбы каталогов корпорации Microsoft для операционных систем семейства Windows Server. Первоначально создавалась, как LDAP-совместимая реализация службы каталогов, однако, начиная с Windows Server 2008, включает возможности интеграции с другими службами авторизации, выполняя для них интегрирующую и объединяющую роль.
Позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать программное обеспечение на множестве компьютеров через групповые политики или посредством System Center Configuration Manager, устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети, используя Службу обновления Windows Server. Хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких десятков до нескольких миллионов объектов.
Позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать программное обеспечение на множестве компьютеров через групповые политики или посредством System Center Configuration Manager, устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети, используя Службу обновления Windows Server. Хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких десятков до нескольких миллионов объектов.
Область действия: Вся организация
Объекты атаки
Операционная система
Классификация
КЦД:
Целостность
?
STRIDE:
Повышение привилегий
?
Источники угрозы
Внешний нарушитель -
Средний потенциал
?
Внутренний нарушитель -
Средний потенциал
?
Связанные риски
Риск | Связи | |
---|---|---|
Повышение привилегий в ОС
из-за
возможности обнаружения или добавления доверительных отношений между доменами
microsoft Azure
Повышение привилегий
Целостность
|
|
Название | Severity | IP | Integral | |
---|---|---|---|---|
1111111 111 11 1111 11111111111111111 1111111 1 11111111111111111 |
-
|
1 |
-
|
|
11 111111111 111 1111111111111111111111111 1111 1 11111 1111111 |
-
|
1 |
-
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.