描述
攻击者访问数据文件和流程在受害者的系统注入恶意数据至关重要的操作数据配置或校准期间,导致受害者的系统次优的方式执行,有利于对手。
攻击的可能性
典型的严重性
执行流程
探索
确定配置过程:对手,通过之前破坏系统,远程或身体上,决定什么是配置过程。他们看配置文件,数据文件,系统上运行的进程识别领域注入恶意数据。
确定配置发生时:然后对手需要确定系统配置或调整发生时他们知道何时注入恶意数据。
技术 |
寻找一个每周更新循环或重复更新时间表。 |
恶意进程插入时通知对手的目标系统配置发生。 |
实验
确定注入恶意数据:通过查看配置过程,对手恶意数据需要确定他们想要的结果插入,插入它。
技术 |
添加错误日志数据 |
改变配置文件 |
改变数据文件 |
利用
注入恶意数据:之前,或者在系统配置中,对手注入恶意数据。这导致了系统的行为,有利于对手和随后往往是其他攻击。
先决条件
攻击者必须以前损害受害者的系统或物理访问受害者的系统。 |
先进的软件和硬件的知识能力的制造商的产品。 |
技能要求
(级别:高) 能力生成和假数据注入操作数据系统导致受害者的意图改变系统的配置。 |
缓解措施
确保所有系统上实现适当的访问控制,防止未经授权的访问系统文件和过程。 |
例子,实例
敌人想绕过安全系统访问另一个网段关键数据保存的地方。敌人知道某些配置的安全系统将允许远程绕过在一定条件下,如一个特定参数切换到一个不同的值。敌人知道旁路工作也将被发现在测井资料的安全系统。敌人等到执行升级安全系统的受害者的系统管理员和对手能够访问外部日志系统。敌人注入错误日志条目,使管理员认为有两种不同的错误状态在安全系统——一个涉及的具体参数和其他涉及日志条目。具体参数调整到一个不同的值,和日志级别降低到一个较低的水平,不会导致敌人绕过被探测到。对手停止注射错误日志数据,和安全系统的管理员认为升级造成的问题,现在解决了。敌人就能绕过安全系统。 |
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2017-01-09
(版本2.9) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Examples-Instances Typical_Likelihood_of_Exploit |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述总结,Examples-Instances、Related_Weaknesses Solutions_and_Mitigations Typical_Likelihood_of_Exploit |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新@Abstraction |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow |
|