capec - 218:欺骗UDDI / ebXML的消息 |
描述
攻击者恶搞UDDI, ebXML或类似的信息,以便在电子商务事务中扮演一个服务提供者。UDDI, ebXML和类似的标准是用来确定企业在电子商务交易。除了其他事情之外,他们确定一个特定的参与者,WSDL SOAP事务的信息,并支持通信协议,包括安全协议。通过欺骗一个消息攻击者可以冒充一个合法的业务事务或可能操作客户端和业务之间使用的协议。这可能导致披露敏感信息,消息完整性丧失,甚至金融欺诈。
典型的严重性
先决条件
目标业务的UDDI或ebXML信息必须从一个位置,攻击者可以恶搞或妥协或攻击者必须能够拦截和修改在运输途中无担保UDDI / ebXML消息。 |
所需资源
攻击者必须能够迫使目标用户接受他们欺骗UDDI或ebXML消息与消息关联到一个合法的公司。根据后续的攻击,攻击者可能还需要为自己的web服务。 |
缓解措施
实现:客户应该只相信UDDI, ebXML或类似的消息可证实地由受信任方签署。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
|