Куда я попал?
        
    
                    из-за уязвимости
                    
                Наличие административных общих сетевых ресурсов SMB
                                            в Активе
                        
                
            ОС Windows
Описание угрозы
Тактика бокового движения (Lateral Movement) включает методы получения злоумышленником доступа и контроля над удаленными системами, подключенными к атакованной сети, а так же, в некоторых случаях, запуска вредоносных инструментов на удаленных системах, подключенных к атакованной сети. Боковое перемещение по сети позволяет злоумышленнику получать информацию из удаленных систем без использования дополнительных инструментов, таких как утилиты удаленного доступа (RAT).
                        Описание уязвимости
SMB - это протокол общего доступа к файлам, принтерам и последовательным портам для компьютеров Windows в одной сети или домене. В качестве реализации SMB в Linux и macOS обычно используют Samba.
ОС Windows имеют скрытые сетевые ресурсы C$, ADMIN$ и IPC$, доступные только администраторам и обеспечивающие возможность удаленного копирования файлов и другие административные функции. Злоумышленник может использовать скомпрометированные учетные записи уровня администратора для удаленного доступа к сетевой системе через SMB, для взаимодействия с системами с помощью удаленных вызовов процедур (RPC), для передачи файлов и запуска передаваемых двоичных файлов через удаленное выполнение (через запланированные задачи/задания, службы и WMI Windows). Противники также могут использовать хэши NTLM для доступа к общим ресурсам администратора.
                        ОС Windows имеют скрытые сетевые ресурсы C$, ADMIN$ и IPC$, доступные только администраторам и обеспечивающие возможность удаленного копирования файлов и другие административные функции. Злоумышленник может использовать скомпрометированные учетные записи уровня администратора для удаленного доступа к сетевой системе через SMB, для взаимодействия с системами с помощью удаленных вызовов процедур (RPC), для передачи файлов и запуска передаваемых двоичных файлов через удаленное выполнение (через запланированные задачи/задания, службы и WMI Windows). Противники также могут использовать хэши NTLM для доступа к общим ресурсам администратора.
Описание типа актива
Microsoft Windows любых версий
                        Область действия: Вся организация
Объекты атаки 
                            Локальная сеть
                                    
    Классификация
                    
                                    
                        КЦД:
                    
                                                                            
                            Конфиденциальность
                             
        ?
    
                        
                                                                                
                            Целостность
                             
        ?
    
                        
                                                                                                                                                                                                                                    
                    Источники угрозы
                    
                
                        Внешний нарушитель                                                    -
                            Низкий потенциал                                                
        ?
    
                    
                
                        Внутренний нарушитель                                                    -
                            Низкий потенциал                                                
        ?
    
                    
                | Название | Severity | IP | Integral | |
|---|---|---|---|---|
| 1111111 111 11 1111 11111111111111111 1111111 1 11111111111111111 | 
                             - 
                         | 1 | 
                             - 
                         | |
| 11 111111111 111 1111111111111111111111111 1111 1 11111 1111111 | 
                             - 
                         | 1 | 
                             - 
                         | 
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.
 
                            