Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности,
которая автоматизирует ключевые процессы управления:
контроль соответствия требованиям, управление рисками, учет активов, планирование работ,
задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
в Активе
ОС Linux
Описание угрозы
После получения доступа к операционной системе злоумышленник может закрепиться в ней и продолжить получать доступ к системе вне зависимости от прерываний доступа.
Описание уязвимости
Злоумышленник может использовать загружаемые модули ядра (LKMS) для закрепления в инфраструктуре или повышения привилегий.
LKMS - это фрагменты кода, которые могут быть загружены и выгружены в ядро по требованию. Они расширяют функциональность ядра без необходимости перезагрузки системы. Например, одним из типов модулей является драйвер устройства, который позволяет ядру получить доступ к оборудованию, подключенному к системе.
При злонамеренном использовании LKMs может быть типом руткита в режиме ядра, который работает с наивысшими привилегиями операционной системы (кольцо 0). Общие особенности злонамеренного использования LKM включают в себя: скрытие самих себя, выборочное скрытие файлов, процессов и сетевой активности, а также подделку журналов, предоставление аутентифицированных бэкдоров и предоставление корневого доступа непривилегированным пользователям.
LKMS - это фрагменты кода, которые могут быть загружены и выгружены в ядро по требованию. Они расширяют функциональность ядра без необходимости перезагрузки системы. Например, одним из типов модулей является драйвер устройства, который позволяет ядру получить доступ к оборудованию, подключенному к системе.
При злонамеренном использовании LKMs может быть типом руткита в режиме ядра, который работает с наивысшими привилегиями операционной системы (кольцо 0). Общие особенности злонамеренного использования LKM включают в себя: скрытие самих себя, выборочное скрытие файлов, процессов и сетевой активности, а также подделку журналов, предоставление аутентифицированных бэкдоров и предоставление корневого доступа непривилегированным пользователям.
Описание типа актива
Семейство Unix-подобных операционных систем на базе ядра Linux, включающих тот или иной набор утилит и программ проекта GNU, и, возможно, другие компоненты.
Область действия: Вся организация
Объекты атаки
Операционная система
Классификация
STRIDE:
Повышение привилегий
?
Иное:
НСД
?
Источники угрозы
Внутренний нарушитель -
Низкий потенциал
?
Техники ATT@CK:
T1547.006
Boot or Logon Autostart Execution:
Kernel Modules and Extensions
Adversaries may modify the kernel to automatically execute programs on system boot. Loadable Kernel Modules (LKMs) are pieces of...
Связанные защитные меры
Название | Дата | Влияние | ||
---|---|---|---|---|
Community
18
10 / 103
|
Настройка безопасной конфигурации для серверов ОС Linux
Разово
Вручную
Техническая
Превентивная
16.05.2022
|
16.05.2022 | 18 10 / 103 |