Куда я попал?
Злоумышленник может воспользоваться возможностью добавления вредоносного кода (в виде библиотек DLL) используя программный интерфейс в Microsoft Windows между приложениями и провайдерами безопасности (SSPI).
Библиотеки DLL Windows SSP загружаются в процесс Local Security Authority (LSA) при запуске системы. После загрузки в LSA библиотеки DLL SSP получают доступ к зашифрованным и открытым паролям, хранящимся в Windows.
Библиотеки DLL Windows SSP загружаются в процесс Local Security Authority (LSA) при запуске системы. После загрузки в LSA библиотеки DLL SSP получают доступ к зашифрованным и открытым паролям, хранящимся в Windows.
Конфигурация SSP хранится в двух разделах реестра:
HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages HKLM\SYSTEM\CurrentControlSet\Control\Lsa\OSConfig\Security Packages
Злоумышленник может изменить эти разделы реестра, чтобы добавить новые SSP, которые будут загружены при следующей загрузке системы или при вызове функции AddSecurityPackage Windows API.
Связанные риски
Риск | Связи | |
---|---|---|
Закрепление злоумышленника в ОС
из-за
добавления библиотек через Security Support Provider Interface (SSPI)
в ОС Windows
Повышение привилегий
НСД
|
|
|
Повышение привилегий в ОС
из-за
добавления библиотек через Security Support Provider Interface (SSPI)
в ОС Windows
Повышение привилегий
Целостность
|
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.