Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Выявление инцидентов и противодействие атакам на объекты критической информационной инфраструктуры

..pdf
Скачиваний:
136
Добавлен:
05.02.2023
Размер:
14.77 Mб
Скачать

4. Локальное повышение привилегий Windows.

Так как нарушитель пытается использовать уязвимости Windows

необходимо ее проверить с помощью команды «systeminfo.exe» (Рисунок 38).

После чего становится понятно, что на данной виртуально машине стоит старый билд и нет патчей.

Рисунок 38 – Информация о системе

Выполняемые вредоносные файлы сохраняются на хосте жертвы в директорию, куда позволяют имеющиеся права (в данном случае в папку

Temp), далее они запускаются.

Решением данной уязвимости является установка обновление безопасности (KB4519338). Данное обновление можно скачать с официальной страницы Microsoft.

171

После установки необходимо перезагрузить виртуальную машину.

Проверить наличие обновлений можно в журнале обновлений или с помощью WMIC (Windows Management Instrumentation Command) (Рисунок

39).

Рисунок 39 – Проверка наличия обновления

172

Контрольные вопросы:

1.Объясните своими словами уязвимость Apache Struts 2

2.Какие вы знаете методы защиты от внедрения вредоносного

кода?

3.Объясните своими словами что такое уязвимость повышения привилегий.

4.Какие вы знаете виды повышения привилегий? Какие у них могут быть последствия?

5.Из-за каких слабых мест приложения может произойти эксплуатация уязвимости повышения привилегий?

6.Как снизить риск эксплуатация уязвимости повышения привилегий?

7.Что такое RCE? Объясните своими словами.

8.Какими способами можно локально повысить привилегии учетной записи в ОС Windows?

173

Литература

1.Девянин, П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками [Электронный ресурс]: учебное пособие / П. Н. Девянин. — 2-е изд., испр. и доп. — Москва : Горячая линия-Телеком, 2017. — 338 с.

2.Фомин, Д. В. Информационная безопасность и защита информации [Электронный ресурс]: специализированные аттестованные программные и программно-аппаратные средства : методические указания / Д. В. Фомин. — Благовещенск : АмГУ, 2017. — 240 с.

3.Ермакова, А. Ю. Методы и средства защиты компьютерной информации [Электронный ресурс]: учебное пособие / А. Ю. Ермакова. — Москва : РТУ МИРЭА, 2020. — 223 с.

4.Моргунов, А. В. Информационная безопасность : учебнометодическое пособие / А. В. Моргунов. - Новосибирск : НГТУ, 2019. - 83 с.

5.Абденов, А. Ж. Анализ, описание и оценка функциональных узлов SIEM-системы : учебное пособие / А. Ж. Абденов, В. А. Трушин, К. Сулайман. — Новосибирск : НГТУ, 2018. — 122 с.

174