Куда я попал?
Описание угрозы
После получения доступа к операционной системе злоумышленник может закрепиться в ней и продолжить получать доступ к системе вне зависимости от прерываний доступа.
Описание уязвимости
Профиль PowerShell (profile.ps1) - это сценарий PowerShell, который запускается при запуске оболочки PowerShell и может использоваться в качестве сценария входа в систему для настройки пользовательских сред.
PowerShell поддерживает несколько профилей в зависимости от пользователя или оболочек. Например, могут существовать различные профили для хост-программ PowerShell, таких как консоль PowerShell, PowerShell ISE или Visual Studio Code.
Злоумышленник может изменить эти профили-скрипты, включив в них произвольные команды, чтобы закрепиться в инфраструктуре, а также может повысить привилегии, если сценарий в профиле PowerShell загружается и выполняется учетной записью с более высокими привилегиями.
PowerShell поддерживает несколько профилей в зависимости от пользователя или оболочек. Например, могут существовать различные профили для хост-программ PowerShell, таких как консоль PowerShell, PowerShell ISE или Visual Studio Code.
Злоумышленник может изменить эти профили-скрипты, включив в них произвольные команды, чтобы закрепиться в инфраструктуре, а также может повысить привилегии, если сценарий в профиле PowerShell загружается и выполняется учетной записью с более высокими привилегиями.
Описание типа актива
Microsoft Windows любых версий
Область действия: Вся организация
Объекты атаки
Операционная система
Классификация
STRIDE:
Повышение привилегий
?
Иное:
НСД
?
Источники угрозы
Внутренний нарушитель -
Низкий потенциал
?
Связанные защитные меры
Ничего не найдено