Куда я попал?
Злоумышленник может воспользоваться возможностью добавления вредоносного кода (в виде библиотек DLL) используя программный интерфейс в Microsoft Windows между приложениями и провайдерами безопасности (SSPI).
Библиотеки DLL Windows SSP загружаются в процесс Local Security Authority (LSA) при запуске системы. После загрузки в LSA библиотеки DLL SSP получают доступ к зашифрованным и открытым паролям, хранящимся в Windows.
Библиотеки DLL Windows SSP загружаются в процесс Local Security Authority (LSA) при запуске системы. После загрузки в LSA библиотеки DLL SSP получают доступ к зашифрованным и открытым паролям, хранящимся в Windows.
Конфигурация SSP хранится в двух разделах реестра:
HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages HKLM\SYSTEM\CurrentControlSet\Control\Lsa\OSConfig\Security Packages
Злоумышленник может изменить эти разделы реестра, чтобы добавить новые SSP, которые будут загружены при следующей загрузке системы или при вызове функции AddSecurityPackage Windows API.
Связанные риски
Риск | Связи | |
---|---|---|
Закрепление злоумышленника в ОС из-за
добавления библиотек через Security Support Provider Interface (SSPI) в ОС Windows
Повышение привилегий
НСД
|
||
Повышение привилегий в ОС из-за
добавления библиотек через Security Support Provider Interface (SSPI) в ОС Windows
Повышение привилегий
Целостность
|