Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

После получения доступа к операционной системе злоумышленник может закрепиться в ней и продолжить получать доступ к системе вне зависимости от прерываний доступа.

Описание уязвимости

Злоумышленники могут закрепиться в инфраструктуре и/или повысить привилегии путем выполнения ВПО через взаимодействие с исполняемыми файлами функций специальных возможностей Windows.
Двумя распространенными программами специальных возможностей являются C:\Windows\System32\sethc.exe, запускается при пятикратном нажатии клавиши shift и C:\Windows\System32\utilman.exe, запускается при нажатии комбинации клавиш Windows + U
Экранная клавиатура: C:\Windows\System32\osk.exe
Лупа: C:\Windows\System32\Magnify.exe
Рассказчик: C:\Windows\System32\Narrator.exe
Переключатель дисплея: C:\Windows\System32\DisplaySwitch.exe
Переключатель приложений: C:\Windows\System32\AtBroker.exe

Описание типа актива

Microsoft Windows любых версий
Объекты атаки Операционная система
Классификация
STRIDE: Повышение привилегий ? Повышение привилегий / Elevation of privilege Предоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений де...
Иное: НСД ? Несанкционированный доступ / Unauthorized access Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа инф...
Источники угрозы
Внутренний нарушитель - Низкий потенциал ? Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы. К внутренним нарушителям относят инсайдеров, несмотря на то...

Каталоги угроз

Техники ATT@CK:
T1546.008 Event Triggered Execution: Accessibility Features
Adversaries may establish persistence and/or elevate privileges by executing malicious content triggered by accessibility featur...

Связанные защитные меры

Ничего не найдено