
Защита информации в КС / PZ_2
.docxМинистерство науки и высшего образования Российской Федерации
Федеральное государственное автономное образовательное учреждение
высшего образования
«Омский государственный технический университет»
Радиотехнический факультет
Кафедра «Комплексная защиты информации»
ОТЧЕТ
по дисциплине «Защита информации в компьютерных системах»
по практической работе №2
|
Выполнил: ст. гр. ПИН-201 Салыкин А.И. |
|
Проверил: старший преподаватель В. Ф. Горохова |
Омск 2023
Тема: Определение уязвимостей и атак информационной безопасности.
Цель работы:
- изучение Методического документа «Методика оценки угроз безопасности информации» (https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/2170-metodicheskij-dokument-utverzhden-fstek-rossii-5-fevralya-2021)
- формирование навыка работы с сайтом ФСТЭК России (https://fstec.ru/), с угрозами из банка данных угроз ФСТЭК России (https://bdu.fstec.ru/threat), уязвимостями (https://bdu.fstec.ru/vul), с базой атак CAPEC (http://capec.mitre.org/).
Определение уязвимостей и атак информационной безопасности.
Идентификатор уязвимости |
Идентификатор типа ошибки |
Идентификатор CAPEC |
Вероятность атаки |
BDU:2016-00635 Функция doapr_outch в crypto/bio/b_print.c в OpenSSL 1.0.1 до 1.0.1s и 1.0.2 до 1.0.2g не проверяет, что выделение определённой памяти было успешным, что позволяет удалённым злоумышленникам вызвать отказ в обслуживании (запись за пределами выделенной памяти и потребление памяти) и имеет другие неизвестные воздействия через длинную строку, что демонстрируется большим количеством ASN.1 данных. Уязвимость отлична от CVE-2016-0799. |
CWE-119 : Неправильное ограничение операций в пределах буфера памяти
|
CAPEC-10: Переполнение буфера через переменные среды. Этот шаблон атаки включает в себя создание переполнения буфера путем манипулирования переменными среды. Как только злоумышленник обнаружит, что он может изменить переменную среды, он может попытаться переполнить связанные буферы. Эта атака использует неявное доверие, часто оказываемое переменным среды. |
High |
CAPEC-100: Буферы переполнения. Атаки на переполнение буфера нацелены на неправильную или отсутствующую проверку границ при операциях с буфером, обычно инициируемую вводимыми злоумышленником данными. Как следствие, злоумышленник может выполнять запись за границы выделенных буферных областей в памяти, вызывая сбой программы или потенциально перенаправление выполнения по выбору злоумышленников. |
High |
||
CAPEC-123: Манипулирование буфером. Злоумышленник манипулирует взаимодействием приложения с буфером в попытке прочитать или изменить данные, к которым у него не должно быть доступа. Буферные атаки отличаются тем, что целью атаки является само буферное пространство, а не какой-либо код, ответственный за интерпретацию содержимого буфера. Практически во всех атаках на буфер содержимое, помещенное в буфер, не имеет значения. Вместо этого большинство буферных атак включают извлечение или предоставление большего объема входных данных, чем может быть сохранено в выделенном буфере, что приводит к считыванию или перезаписи другой непреднамеренной памяти программы. |
High |
||
CAPEC-14: Переполнение буфера, вызванное внедрением на стороне клиента. Этот тип атаки использует уязвимость переполнения буфера в целевом клиентском программном обеспечении путем внедрения вредоносного контента из специально созданного враждебного сервиса. Этот враждебный сервис создан для доставки правильного контента в клиентское программное обеспечение. Например, если клиентским приложением является браузер, в службе будет размещена веб-страница, загружаемая браузером. |
Medium |
||
CAPEC-24: Сбой фильтра из-за переполнения буфера. В этой атаке идея состоит в том, чтобы вызвать сбой активного фильтра, вызвав слишком большую транзакцию. Злоумышленник может попытаться ввести в программу слишком длинные входные строки в попытке подавить фильтр (вызывая переполнение буфера) и надеясь, что фильтр не сработает надежно (т.е. пользовательский ввод пропускается в систему нефильтрованным). |
High |
||
BDU:2019-04263: Уязвимость XSLT C библиотеки libxslt, связанная с недостатками контроля доступа, позволяющая нарушителю обойти механизмы защиты и осуществить XXE-атаку. Уязвимость XSLT C библиотеки libxslt связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти механизмы защиты и осуществить XXE-атаку. |
CWE-284: Неправильный контроль доступа. Продукт не ограничивает или неправильно ограничивает доступ к ресурсу неавторизованного субъекта. |
CAPEC-19: Встраивание скриптов в скрипты. Злоумышленник использует возможность выполнения своего собственного сценария, встраивая его в другие сценарии, которые, вероятно, будет выполнять целевое программное обеспечение из-за уязвимостей программ, вызванных разрешением удаленным хостам выполнять сценарии. |
High |
CAPEC-441: Вставка вредоносной логики. Злоумышленник устанавливает или добавляет вредоносную логику (также известную как вредоносное ПО) в кажущийся безвредным компонент защищенной системы. Эта логика часто скрыта от пользователя системы и работает за кулисами для достижения негативных последствий. С распространением массового цифрового хранилища и недорогих мультимедийных устройств, поддержкой Bluetooth и 802.11 появляются новые векторы атак для распространения вредоносных программ на вещи, которые мы когда-то считали безобидными поздравительными открытками, рамками для фотографий или цифровыми проекторами. Этот тип атаки фокусируется на системах, уже внедренных и используемых в эксплуатации, в отличие от систем и их компонентов, которые все еще находятся в стадии разработки и являются частью цепочки поставок. |
Medium |
||
CAPEC-478: Изменение конфигурации службы Windows. Злоумышленник использует слабость в управлении доступом для изменения параметров выполнения службы Windows. Целью этой атаки является выполнение вредоносного двоичного файла вместо существующего сервиса. |
Low |
||
CAPEC-479: Вредоносный корневой сертификат. Злоумышленник использует уязвимость в авторизации и устанавливает новый корневой сертификат в скомпрометированной системе. Сертификаты обычно используются для установления безопасных соединений TLS/SSL в веб-браузере. Когда пользователь пытается просмотреть веб-сайт, на котором представлен сертификат, которому не доверяют, отображается сообщение об ошибке, предупреждающее пользователя об угрозе безопасности. В зависимости от настроек безопасности браузер может не разрешить пользователю установить соединение с веб-сайтом. Злоумышленники использовали этот метод, чтобы избежать предупреждений безопасности, побуждающих пользователей, когда скомпрометированные системы подключаются по протоколу HTTPS к контролируемым злоумышленником веб-серверам, которые подделывают законные веб-сайты для сбора учетных данных для входа. |
Low |
||
CAPEC-502: Намеренная подделка. Злоумышленник с помощью ранее установленного вредоносного приложения выдает намерение, направленное на компонент определенного доверенного приложения, в попытке достичь множества различных целей, включая модификацию данных, раскрытие информации и внедрение данных. Компоненты, которые были непреднамеренно экспортированы и опубликованы, подвержены этому типу атаки. Если компонент доверяет действию намерения без проверки, то целевое приложение выполняет функциональность по запросу злоумышленника, помогая злоумышленнику достичь желаемого негативного технического воздействия. |
No chance |
||
CAPEC-503: Экспозиция WebView. Злоумышленник через вредоносную веб-страницу получает доступ к функциям, специфичным для приложения, используя интерфейсы, зарегистрированные через API addJavascriptInterface WebView. Как только интерфейс зарегистрирован в WebView через addJavascriptInterface, он становится глобальным, и все страницы, загруженные в WebView, могут вызывать этот интерфейс. |
No chance |
||
CAPEC-536: Ввод данных во время конфигурирования. Злоумышленник, имеющий доступ к файлам данных и процессам в системе жертвы, внедряет вредоносные данные в критически важные рабочие данные во время настройки или повторной калибровки, в результате чего система жертвы работает не оптимально, что выгодно злоумышленнику. |
Low |
||
CAPEC-546: Неполное удаление данных в многопользовательской среде. Злоумышленник получает несанкционированную информацию из-за небезопасного или неполного удаления данных в многопользовательской среде. Если поставщику облачных услуг не удается полностью удалить хранилище и данные из систем / ресурсов бывших облачных клиентов, как только эти ресурсы будут выделены новым, потенциально вредоносным клиентам, последние могут проверить предоставленные ресурсы на наличие конфиденциальной информации, которая все еще там. |
Low |
||
CAPEC-550: Установка новой службы. При запуске операционной системы также запускаются программы, называемые службами или демонами. Злоумышленники могут установить новую службу, которая будет выполняться при запуске (в системе Windows, путем изменения реестра). Имя службы может быть изменено с помощью имени из соответствующей операционной системы или вредоносного программного обеспечения. Службы обычно запускаются с повышенными привилегиями. |
No chance |
||
CAPEC-551: Изменить существующую службу. При запуске операционной системы также запускаются программы, называемые службами или демонами. Изменение существующих служб может привести к нарушению работы существующих служб или может включить службы, которые отключены / обычно не используются. |
No chance |
||
CAPEC-552: Установка руткита. Злоумышленник использует уязвимость в аутентификации для установки вредоносного ПО, которое изменяет функциональность и информацию, предоставляемые целевыми вызовами API операционной системы. Часто называемый руткитом, он часто используется для сокрытия присутствия программ, файлов, сетевых подключений, служб, драйверов и других компонентов системы. |
Medium |
||
CAPEC-556: Замена обработчиков расширений файлов. При открытии файла проверяется его обработчик, чтобы определить, какая программа открывает файл. Обработчики файлов - это свойства конфигурации многих операционных систем. Приложения могут изменять обработчик файлов для данного расширения файла, чтобы вызывать произвольную программу при открытии файла с данным расширением. |
No chance |
||
CAPEC-558: Заменить доверенный исполняемый файл. Злоумышленник использует недостатки в управлении привилегиями или контроле доступа, чтобы заменить доверенный исполняемый файл вредоносной версией и включить выполнение вредоносного ПО при вызове этого доверенного исполняемого файла. |
Low |
||
CAPEC-562: Изменить общий файл. Злоумышленник манипулирует файлами в общем расположении, добавляя вредоносные программы, скрипты или код эксплойта к допустимому содержимому. Как только пользователь открывает общий контент, зараженный контент выполняется. |
No chance |
||
CAPEC-563: Добавление вредоносного файла в общий веб-корень. Злоумышленники могут добавлять вредоносное содержимое на веб-сайт через общий файловый ресурс open, а затем просматривать это содержимое с помощью веб-браузера, чтобы заставить сервер выполнить содержимое. Вредоносное содержимое обычно запускается в контексте и с разрешениями процесса веб-сервера, что часто приводит к локальным системным или административным привилегиям в зависимости от того, как настроен веб-сервер. |
No chance |