T1574.009 - Перехват по некотируемому пути

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1574 , T1574.001 , T1574.002 , T1574.004 , T1574.005 , T1574.006 , T1574.007 , T1574.008 , T1574.009 , T1574.010 , T1574.011 , T1574.012 , T1574.013 , T1574.014

Злоумышленники могут выполнять свои собственные вредоносные полезные нагрузки, перехватывая уязвимые ссылки на пути к файлам. Злоумышленники могут использовать в своих интересах пути, в которых отсутствуют окружающие кавычки, помещая исполняемый файл в каталог более высокого уровня, чтобы Windows выбрала для запуска исполняемый файл злоумышленника.

Пути служб (Цитата: Microsoft CurrentControlSet Services) и пути ярлыков также могут быть уязвимы для перехвата пути, если путь содержит один или несколько пробелов и не окружен кавычками (например, C:\unsafe path with space\program.exe против "C:\safe path with space\program.exe"). (Цитата: Помогите устранить путь без кавычек) (хранится в ключах реестра Windows) Злоумышленник может поместить исполняемый файл в каталог более высокого уровня в пути, и Windows разрешит этот файл вместо предполагаемого исполняемого файла. Например, если путь в ярлыке - C:\program files\myapp.exe, злоумышленник может создать программу по адресу C:\program.exe, которая будет запущена вместо предполагаемой программы.(Цитата: Windows Unquoted Services) (Цитата: Windows Privilege Escalation Guide)

Эта техника может быть использована для сохранения, если исполняемые файлы вызываются регулярно, а также для повышения привилегий, если перехваченные исполняемые файлы запускаются процессом с более высокими привилегиями.

https://attack.mitre.org/techniques/T1574/009

← Назад

Визуализация смежных техник для T1574.009

Отрасль:
 с подтехниками
Техника

Закрыть