capec - 478:修改Windows服务配置 |
描述
敌人利用访问控制的弱点来修改一个Windows服务的执行参数。这种攻击的目标是执行恶意二进制代替现有的服务。
攻击的可能性
典型的严重性
执行流程
探索
确定目标系统:敌人必须首先确定系统他们希望修改注册表。这需要一个windows机器这种攻击只适用于windows注册表。
实验
访问系统:对手需要访问系统在某种程度上,这样他们就可以修改windows注册表。
技术 |
获得物理访问系统通过肩膀冲浪密码或访问系统,解锁。 |
获得远程访问系统通过各种各样的手段。 |
利用
修改windows注册表:敌人将修改windows注册表更改配置设置服务。具体来说,对手将更改路径设置定义路径恶意二进制执行。
先决条件
敌人必须有能力编写Windows注册表在目标系统上。 |
所需资源
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
确保适当的权限设置注册表蜂巢,以防止用户修改键系统组件,可能会导致特权升级。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2018-04-25
(版本2.11) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Execution_Flow |
|