Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности,
которая автоматизирует ключевые процессы управления:
контроль соответствия требованиям, управление рисками, учет активов, планирование работ,
задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
Угроза
Повышение привилегий в ОС
из-за уязвимости
Возможность использования профилей PowerShell
в Активе
ОС Windows
Описание угрозы
Повышение привилегий — это использование компьютерного бага, уязвимостей, ошибки в конфигурации операционной системы или программного обеспечения с целью повышения уровня доступа к вычислительным ресурсам, которые обычно защищены от пользователя. В итоге, приложение, обладающее большими полномочиями, чем предполагалось системным администратором, может совершать неавторизированные действия. Повышением привилегий называют ситуацию, когда пользователь компьютерной системы каким-либо образом повышает свои полномочия в этой системе (другими словами: получил возможность делать то, чего прежде делать не мог).
Описание уязвимости
Профиль PowerShell (profile.ps1) - это сценарий PowerShell, который запускается при запуске оболочки PowerShell и может использоваться в качестве сценария входа в систему для настройки пользовательских сред.
PowerShell поддерживает несколько профилей в зависимости от пользователя или оболочек. Например, могут существовать различные профили для хост-программ PowerShell, таких как консоль PowerShell, PowerShell ISE или Visual Studio Code.
Злоумышленник может изменить эти профили-скрипты, включив в них произвольные команды, чтобы закрепиться в инфраструктуре, а также может повысить привилегии, если сценарий в профиле PowerShell загружается и выполняется учетной записью с более высокими привилегиями.
PowerShell поддерживает несколько профилей в зависимости от пользователя или оболочек. Например, могут существовать различные профили для хост-программ PowerShell, таких как консоль PowerShell, PowerShell ISE или Visual Studio Code.
Злоумышленник может изменить эти профили-скрипты, включив в них произвольные команды, чтобы закрепиться в инфраструктуре, а также может повысить привилегии, если сценарий в профиле PowerShell загружается и выполняется учетной записью с более высокими привилегиями.
Описание типа актива
Microsoft Windows любых версий
Область действия: Вся организация
Объекты атаки
Операционная система
Классификация
КЦД:
Целостность
?
STRIDE:
Повышение привилегий
?
Источники угрозы
Внешний нарушитель -
Средний потенциал
?
Внутренний нарушитель -
Средний потенциал
?
Техники ATT@CK:
T1546.013
Event Triggered Execution:
PowerShell Profile
Adversaries may gain persistence and elevate privileges by executing malicious content triggered by PowerShell profiles. A Power...
Связанные защитные меры
Ничего не найдено