Куда я попал?
в Активе
ОС Windows
Описание угрозы
После получения доступа к операционной системе злоумышленник может закрепиться в ней и продолжить получать доступ к системе вне зависимости от прерываний доступа.
Описание уязвимости
Злоумышленники могут закрепиться в инфраструктуре и/или повысить привилегии путем выполнения ВПО через взаимодействие с исполняемыми файлами функций специальных возможностей Windows.
Двумя распространенными программами специальных возможностей являются C:\Windows\System32\sethc.exe, запускается при пятикратном нажатии клавиши shift и C:\Windows\System32\utilman.exe, запускается при нажатии комбинации клавиш Windows + U.
Двумя распространенными программами специальных возможностей являются C:\Windows\System32\sethc.exe, запускается при пятикратном нажатии клавиши shift и C:\Windows\System32\utilman.exe, запускается при нажатии комбинации клавиш Windows + U.
Экранная клавиатура: C:\Windows\System32\osk.exe
Лупа: C:\Windows\System32\Magnify.exe
Рассказчик: C:\Windows\System32\Narrator.exe
Переключатель дисплея: C:\Windows\System32\DisplaySwitch.exe
Переключатель приложений: C:\Windows\System32\AtBroker.exe
Описание типа актива
Microsoft Windows любых версий
Область действия: Вся организация
Объекты атаки
Операционная система
Классификация
STRIDE:
Повышение привилегий
?
Иное:
НСД
?
Источники угрозы
Внутренний нарушитель -
Низкий потенциал
?
Название | Severity | IP | Integral | |
---|---|---|---|---|
1111111 111 11 1111 11111111111111111 1111111 1 11111111111111111 |
-
|
1 |
-
|
|
11 111111111 111 1111111111111111111111111 1111 1 11111 1111111 |
-
|
1 |
-
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.