Техники: T1562 , T1562.001 , T1562.002 , T1562.003 , T1562.004 , T1562.006 , T1562.007 , T1562.008 , T1562.009 , T1562.010 , T1562.011 , T1562.012
Злоумышленники могут понизить версию или использовать версию системных функций, которая может быть устаревшей, уязвимой и/или не поддерживать обновленные средства контроля безопасности. Атаки на понижение версии обычно используют преимущества обратной совместимости системы, чтобы заставить ее работать в менее безопасных режимах.
Злоумышленники могут понизить версию и использовать различные менее безопасные версии функций системы, такие как Интерпретатор команд и сценариев или даже сетевые протоколы, которые могут быть использованы для Adversary-in-the-Middle или Network Sniffing.(Цитата: Praetorian TLS Downgrade Attack 2014) Например, PowerShell версии 5+ включает в себя функцию Script Block Logging (SBL), которая может записывать содержимое выполненных сценариев. Однако злоумышленники могут попытаться запустить предыдущую версию PowerShell, которая не поддерживает SBL, с целью Impair Defenses при выполнении вредоносных скриптов, которые в противном случае могли бы быть обнаружены.(Цитата: CrowdStrike BGH Ransomware 2021)(Цитата: Mandiant BYOL 2018)(Цитата: att_def_ps_logging)
Аналогичным образом злоумышленники могут направить сетевой трафик на переход от зашифрованного HTTPS-соединения к незащищенному HTTP-соединению, которое раскрывает сетевые данные открытым текстом.(Цитата: Targeted SSL Stripping Attacks Are Real)(Цитата: Crowdstrike Downgrade)
https://attack.mitre.org/techniques/T1562/010
Визуализация смежных техник для T1562.010
№ | Техника |
---|