Описание угрозы
После получения доступа к операционной системе злоумышленник может закрепиться в ней и продолжить получать доступ к системе вне зависимости от прерываний доступа.
Описание уязвимости
Злоумышленники могут использовать процессорами печати для запуска вредоносных библиотек DLL во время загрузки системы для закрепления в инфраструктуре и/или повышения привилегий.
Процессор печати может быть установлен от имени учетной записи, с включенной опцией SeLoadDriverPrivilege с помощью вызова API AddPrintProcessor.
Процессор печати может быть зарегистрирован в службе диспетчера очереди печати, добавлением раздела реестра
Процессор печати может быть установлен от имени учетной записи, с включенной опцией SeLoadDriverPrivilege с помощью вызова API AddPrintProcessor.
Процессор печати может быть зарегистрирован в службе диспетчера очереди печати, добавлением раздела реестра
HKLM\SYSTEM\\[CurrentControlSet or ControlSet001]\Control\Print\Environments\\[Windows architecture: e.g., Windows x64]\Print Processors\\[user defined]\Driver
После установки процессоров печати служба диспетчера очереди печати, должна быть перезапущена. Служба диспетчера очереди печати работает с разрешениями системного уровня, поэтому процессоры печати, установленные злоумышленником, могут работать с повышенными привилегиями.
Описание типа актива
Microsoft Windows любых версий
Область действия: Вся организация
Объекты атаки
Операционная система
Классификация
STRIDE:
Повышение привилегий
?
Иное:
НСД
?
Источники угрозы
Внутренний нарушитель -
Низкий потенциал
?
Название | Severity | IP | Integral | |
---|---|---|---|---|
1111111 111 11 1111 11111111111111111 1111111 1 11111111111111111 |
-
|
1 |
-
|
|
11 111111111 111 1111111111111111111111111 1111 1 11111 1111111 |
-
|
1 |
-
|