T1203 - Эксплуатация уязвимостей в клиентском программном обеспечении

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1203

Злоумышленники могут использовать уязвимости программного обеспечения в клиентских приложениях для выполнения кода. Уязвимости могут существовать в программном обеспечении из-за небезопасных методов кодирования, которые могут привести к непредвиденному поведению. Злоумышленники могут воспользоваться определенными уязвимостями путем целенаправленной эксплуатации с целью выполнения произвольного кода. Зачастую наиболее ценными эксплойтами в наборе инструментов атаки являются те, которые можно использовать для выполнения кода на удаленной системе, поскольку они могут быть использованы для получения доступа к этой системе. Пользователи ожидают увидеть файлы, связанные с приложениями, которые они обычно используют для работы, поэтому они являются полезной целью для исследования и разработки эксплойтов из-за их высокой полезности.

Существует несколько типов:

### Эксплуатация на основе браузеров

Веб-браузеры являются распространенной мишенью для Drive-by Compromise и Spearphishing Link. Конечные системы могут быть скомпрометированы при обычном просмотре веб-страниц или в результате того, что определенные пользователи переходят по ссылкам в копьеметалках на контролируемые Злоумышленником сайты, используемые для эксплуатации веб-браузера. Часто для выполнения эксплойта не требуется никаких действий со стороны пользователя.

### Офисные приложения

Такие распространенные офисные приложения и приложения для повышения производительности труда, как Microsoft Office, также подвергаются атакам с помощью фишинга. Вредоносные файлы передаются непосредственно в виде вложений или по ссылкам для их загрузки. Чтобы запустить эксплойт, пользователю необходимо открыть документ или файл.

### Common Third-party Applications

Другие приложения, которые часто встречаются или являются частью программного обеспечения, развернутого в целевой сети, также могут быть использованы для эксплуатации. Такие приложения, как Adobe Reader и Flash, широко распространенные в корпоративных средах, регулярно становятся мишенью для злоумышленников, пытающихся получить доступ к системам. В зависимости от программного обеспечения и характера уязвимости, некоторые из них могут эксплуатироваться в браузере или требовать от пользователя открытия файла.Например, некоторые Flash-эксплойты поставлялись в виде объектов в документах Microsoft Office.

https://attack.mitre.org/techniques/T1203

← Назад

Визуализация смежных техник для T1203

Отрасль:
 с подтехниками
Техника

Закрыть