描述
攻击者获得一个权威或著名的签名者的私钥签名,盗窃,然后使用这个键伪造签名从原始签名者误导受害者执行操作,使攻击者受益。
攻击的可能性
典型的严重性
先决条件
权威的或著名的签名者是存储他们的私人签名密钥保护不足。 |
技能要求
(等级:低) 了解常见的定位方法和访问敏感数据的方法 |
(级别:高) 妥协的能力系统包含敏感数据 |
缓解措施
限制对私钥从主管类账户的访问 |
只限制行政人员和流程 |
确保所有的远程方法是安全的 |
确保所有服务补丁和更新 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
(ref - 411) Sigbjørn维克。“安全漏洞停止”。http://my.opera.com/securitygroup/blog/2013/06/26/opera-infrastructure-attack。2013-06-26。 |
(ref - 412)帕特里克·莫理。“harry sverdlove和客户的安全”。https://blog.bit9.com/2013/02/08/bit9-and-our-customers-security/。2013-02-08。 |
(ref - 413)布拉德·阿金。“不当使用Adobe的代码签名证书”。http://blogs.adobe.com/asset/2012/09/inappropriate-use-of-adobe-code-signing-certificate.html。2012-09-27。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的措施之一 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
|