capec - 443:恶意逻辑插入产品授权开发人员 |
描述
敌人在一个授权开发组织使用他们的特权地位注入恶意逻辑代码或产品。
扩展描述
供应链攻击批准或值得信赖的开发人员很难发现,因为它通常是假定这些组织的质量控制和内部安全措施符合最佳实践。在某些情况下,恶意逻辑是有意的,嵌入由心怀不满的雇员,程序员,或者个人隐藏议程。在其他情况下,产品的完整性被破坏偶然的失误(如组织的内部安全,导致产品成为污染)。在更多情况下,开发者嵌入后门进产品服务于某种目的,如产品支持,但发现后门导致其恶意使用的对手。同样值得注意的是,这种攻击可以发生在初始产品开发或整个产品的维护。
攻击的可能性
典型的严重性
先决条件
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
评估软件和硬件在开发和部署之前,确保它的功能目的和没有任何恶意的功能。这包括初始开发以及部署后更新传播到该产品。 |
例子,实例
2022年1月的作者流行的JavaScript包“骗子”和“颜色”,用于生成模拟数据和包括彩色文本内NodeJS控制台分别介绍了恶意代码,导致拒绝服务(DoS)通过一个无限循环。当利用这些包更新恶意的应用程序版本,他们的应用程序执行的无限循环和输出胡言乱语子囊字符没完没了地。这导致应用程序无法使用,直到一个稳定版本的包。(ref - 705] |
在初始开发,授权硬件开发人员植入恶意微控制器在一个物联网(物联网)设备和程序的单片机与脆弱的通信设备。每次设备初始化,执行恶意单片机的代码,最终给敌人提供了后门进入脆弱的设备。这可以进一步让敌人嗅探网络流量,漏出日期,执行未经授权的命令和/或主其他脆弱的设备。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances、移植、引用 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新@ name、描述Example_Instances Extended_Description,移植,先决条件,Related_Attack_Patterns Taxonomy_Mappings |
以前的条目名称 |
改变日期 |
以前的条目名称 |
2022-09-29
(版本3.8) |
恶意软件逻辑插入到产品授权开发人员 |
|
|