新CAPEC吗?从这里开始
>CAPEC列表> capec - 237:逃离一个沙箱调用代码在另一种语言(版本3.9)

capec - 237:逃离一个沙箱通过调用代码用另一种语言

攻击模式ID: 237
抽象:详细的
视图定制的信息:
+描述
攻击者可以提交恶意代码的另一种语言来获取访问权限不是故意暴露沙箱,从而逃避沙箱。例如,Java代码不能执行不安全的操作,比如修改任意内存位置,由于限制在JVM字节码校验和。如果允许,Java代码可以直接打电话到本机C代码,这可能执行不安全的操作,如调用系统调用和修改任意内存位置。提供隔离,Java不允许不受信任的代码与无中介的访问本机C代码。相反,沙箱代码通常允许调用某个子集的预先存在的原生代码是标准库的一部分。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 480年 逃离虚拟化
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查:攻击者探测目标应用程序是否允许调用代码的另一种语言在一个沙箱。

    技术
    攻击者探测目标应用程序是否允许调用代码的另一种语言在一个沙箱。
  2. 分析:攻击者分析的目标应用程序交叉列表代码沙箱的标准库中的弱点。

    技术
    攻击者分析的目标应用程序交叉列表代码沙箱的标准库中的弱点。
实验
  1. 验证了可利用的安全漏洞:攻击者试图工艺恶意代码的另一种语言允许沙箱来验证安全漏洞的标准库中发现的探索阶段。

    技术
    攻击者试图探索安全漏洞通过调用另一个语言允许沙箱的恶意代码。
利用
  1. 利用标准库中的安全漏洞:攻击者恶意代码的另一种语言开发标准库中的安全漏洞验证在实验阶段。攻击者将能够获取访问权限没有故意公开的沙箱,从而逃避沙箱。

    技术
    攻击者恶意代码的另一种语言标准库利用的安全漏洞。
+技能要求
(级别:高)
攻击者必须有一个好的知识平台的签名和验证代码的具体机制。大多数代码签名和验证计划是基于密码学的使用,攻击者需要有一个好的详细地理解这些密码操作。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
访问控制
授权
旁路保护机制
授权
执行未经授权的命令
问责制
身份验证
授权
不可抵赖性
获得特权
+缓解措施
保证:清洁标准库的代码,以确保不存在安全漏洞。
设计:使用模糊和其他技术来防止逆向工程的标准库。
保证:使用静态分析工具做代码审查和动态工具做渗透测试标准库。
配置:得到电脑的最新更新。
+例子,实例
利用:Java / ByteVerify。C是一个检测恶意代码,试图利用漏洞的微软虚拟机(VM)。VM允许Java程序在Windows平台上运行。微软的Java VM包含在大多数版本的Windows和Internet Explorer。在一些版本的微软虚拟机,存在漏洞,因为缺陷的字节码校验器的方式检查代码时最初被微软虚拟机加载。字节码校验器微软虚拟机是一个低水平的过程,负责检查代码的有效性——或字节码——因为它最初被加载到微软虚拟机。Java / ByteVerify。名为“msits的C尝试下载一个文件。exe”,位于Java小应用程序的虚拟目录,向Windows系统文件夹,和一个随机的文件名。然后试图执行这个特定的文件。 This flaw enables attackers to execute arbitrary code on a user's machine such as writing, downloading and executing additional malware. This vulnerability is addressed by update MS03-011, released in 2003.
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
+引用
(ref - 91) j . Cappos j . Rasley j . Samuel Beschastnikh, c . Barsan•克里和t·安德森。“留住沙箱遏制尽管特权Memory-Safe错误代码”。第17届ACM计算机和通信安全会议(CCS的10)。2010年。
[ref - 92]“恶意软件保护中心:威胁研究和反应”。利用:Java / ByteVerify.C。微软公司。2007。<https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Exploit%3AJava%2FByteVerify.C>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Examples-Instances引用
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
@ name更新,描述、Execution_Flow Related_Attack_Patterns先决条件
以前的条目名称
改变日期 以前的条目名称
2018-07-31
(版本2.12)
调用代码从另一种语言在一个沙箱允许签署
2020-12-17
(版本3.4)
逃离一个沙箱签署通过调用代码用另一种语言
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2020年12月17日,