2014年存档
现在CAPEC列表2.6版本可用 CAPEC 2.6版本已经发布在CAPEC列表页面。一个详细的报告可列出具体版本2.5和2.6版本之间的更改。 现在有463年列出总攻击模式。 更改为新版本发布包括以下:
- 10个新的攻击模式补充道- - - - - -capec - 126:路径遍历,滥用capec - 212:功能,capec - 253:远程代码内容,capec - 529: Malware-Directed内部侦察,capec - 542:有针对性的恶意软件,capec - 543:假冒网站,capec - 544:假冒组织,capec - 545:探测应用程序查询,capec - 546:探测应用程序内存,capec - 547:物理设备或组件的破坏,capec - 548:污染资源
- 1添加新类别- - - - - -capec - 286:侦察
- 1新CAPEC-to-Common弱点枚举(CWE™)映射- - - - - -capec - 158:嗅探网络流量- >cwe - 311:失踪的敏感数据的加密
- 6攻击模式弃用- - - - - -capec - 157:嗅探攻击(弃用),capec - 254: DTD中注入一个SOAP消息(弃用),capec - 258:被动地嗅探和捕获应用程序代码绑定期间为一个授权客户端动态更新(弃用),capec - 259:被动地嗅探并捕获应用程序代码绑定一个授权客户端在修补(弃用),capec - 260:被动地嗅探和捕获应用程序代码绑定一个授权客户端在初始分布(弃用),capec - 269:注册表操作(弃用)
- 1 CAPEC-to - CWE映射移除- - - - - -通过DTD注入capec - 228:资源枯竭在SOAP消息中- >cwe - 400:不受控制的资源消耗(“资源枯竭”)- >cwe - 770:资源配置没有限制或节流
- 模式——没有模式更新
评论是欢迎的CAPEC研究电子邮件讨论列表。未来的更新将会注意和CAPEC研究列表。 斜接主机软件和供应链保证工作组会议 斜方举办了软件和供应链保证(私)工作组会议2014年6月9日,10日,11日,17日在麦克莱恩的斜方公司,美国弗吉尼亚州。事件集中在降低硬件和软件供应链中的风险。 参观CAPEC日历这和其他活动的信息。
斜方举办软件和供应链保证工作组会议6月9日,10日,11日,17岁 主教法冠将主办软件和供应链保证(私)工作组会议2014年6月9日,10日,11日,17日在麦克莱恩的斜方公司,美国弗吉尼亚州。事件集中在降低硬件和软件供应链中的风险。 看到活动议程额外的信息。 参观CAPEC日历这和其他活动的信息。
CWE CAPEC, CVE文章的主题是关于“Heartbleed”缺陷斜接的网络安全的博客 CWE CAPEC, CVE和一篇文章的主题是“帮助阻止Heartbleed安全标准“CAPEC技术导致了Buttner横切的网络安全博客上5月7日,2014年。“Heartbleed”cve - 2014 - 0160,是一个严重的漏洞在“某些版本的OpenSSL,它允许远程攻击者获取敏感信息,比如密码和加密密钥。许多流行的网站受到影响或风险,反过来,让无数的用户和消费者面临风险。” 本文定义了常见的漏洞和风险敞口(CVE®),常见的弱点枚举(CWE™),常见的攻击模式枚举和分类(CAPEC™)努力和解释了每个解决问题。 在部分题为“CVE和Heartbleed”、“CWE Heartbleed”和“CAPEC Heartbleed,”这篇文章描述了CVE帮助当问题成为公众通过分配CVE - 2014 - 0160,也被称为Heartbleed错误,以及如何CWE和CAPEC可以帮助防止未来的Heartbleeds。 本文作者总结如下:“安全自动化的努力如CVE、CWE CAPEC可以帮助减少的可能性将来Heartbleed等类似的严重漏洞。但它是义不容辞开发者和其他安全专家积极利用这些资源来更好的准备下一个Heartbleed。” 读完整篇文章//www.rongyidianshang.com/capabilities/cybersecurity/overview/cybersecurity-blog/security-standards-help-stop-heartbleed。
现在CAPEC列表2.5版本可用 CAPEC 2.5版本已经发布在CAPEC列表页面。一个详细的报告可列出具体版本2.4和2.5版本之间的更改。 现在有453年列出总攻击模式。 更改为新版本发布包括以下:
- 2个新的攻击模式- - - - - -capec - 540:通读缓冲区和capec - 541:应用指纹识别
- 34用增强材料现有模式修改- - - - - -CAPEC-3:使用领先的“鬼”字符序列旁路输入过滤器,CAPEC-32: HTTP查询字符串中嵌入脚本,通过参数扩展CAPEC-47:缓冲区溢出,capec - 62:跨站请求伪造(又名会话骑),capec - 85: AJAX指纹,capec - 109:对象关系映射注入,capec - 123:缓冲区操作,capec - 139:相对路径遍历,capec - 148:内容欺骗,capec - 151:身份欺骗,指纹capec - 170: Web应用程序,capec - 173:行动欺骗,capec - 180:利用错误配置访问控制的安全水平,capec - 224:指纹识别,capec - 257:滥用交易数据结构,capec - 289:轨道碳足迹(弃用),capec - 292:主机发现,capec - 300:端口扫描,capec - 309:网络拓扑映射,capec - 310:扫描脆弱的软件,capec - 311:操作系统指纹,capec - 401:黑客硬件设备或组件,在制造capec - 438:完整修改,在分布capec - 439:完整修改,capec - 440:完整修改在部署使用,capec - 441:恶意逻辑插入到产品,capec - 472:浏览器指纹,capec - 511:软件开发环境的渗透,capec - 516:硬件组件替换在基线,capec - 517:文档变更绕过调低,capec - 518:文档变更生产表现不佳的系统,capec - 519:文档变更导致系统设计中的错误,capec - 520:假冒硬件组件插入在产品组装,capec - 521:硬件设计规范修改
- 1攻击模式弃用- - - - - -capec - 289:轨道碳足迹(弃用)
- 7修改现有的类别与增强材料- - - - - -capec - 118:收集信息,capec - 156:欺骗性的交互,capec - 437:供应链,capec - 512:通信,capec - 513:软件,capec - 515:硬件,capec - 526:改变系统组件
- 1新CAPEC-to-Common弱点枚举(CWE™)映射- - - - - -capec - 540:通读缓冲区- >cwe - 125:禁止入内的阅读
- 模式——没有模式更新
评论是欢迎的CAPEC研究电子邮件讨论列表。未来的更新将会注意和CAPEC研究列表。 CAPEC列表主要着陆页提高易用性 的CAPEC列表CAPEC网站页面被增强的新信息和新功能更好地服务我们的用户。 页面已经完全重组了易用性,这样你就可以很快搜索,审查和/或下载CAPEC。新功能包括“搜索CAPEC”功能在页面的顶部,使您可以轻松地找到一个特定的攻击模式执行CAPEC列表的搜索关键字(s)或CAPEC-ID号码。新信息在“回顾CAPEC”部分包括三个类别的更详细的描述内容视图创建,以帮助您浏览列表:通过分层表示,由外部因素之间的关系,特定属性之间的关系。这三个方法提供独特的观点到CAPEC帮助你找到一个特定的攻击模式或显示在不同的关系模式。 此外,发布说明,模式文档,版本下载都统一从独立的页面,现在部分CAPEC列表主要着陆页,这样所有的信息可以从单一位置列表。 欢迎评论或修改页面的担忧capec@mitre.org。 CAPEC前言中提到3月/ 2014年4月的问题相声:《防御软件工程 CAPEC序言中提到3月/ 2014年4月的问题相声:《防御软件工程的主题是“减轻风险的假冒和污染的组件。" 序言是由罗伯塔Stempfley的代理助理国务卿美国国土安全部的网络安全办公室和通讯,CVE提到如下:“我们如何协作协调行业和政府应对这些攻击(在信息和通讯技术(ICT)资产)?方法之一是通过常见的漏洞和风险敞口(CVE)列表,这是一个广泛的公开已知的漏洞发现清单后ICT组件部署。由美国国土安全部(DHS),无处不在的CVE的采用使得沟通的公共和私营部门以一致的方式在国内外商业和开源软件的漏洞。CVE使我们操作组优先,近60000公开报道漏洞补丁,和纠正。不幸的是,漏洞正在迅速增殖从而延伸我们的能力和资源。当我们试图发现和减轻这些弱点的根源,分享他们的知识我们可以帮助减轻其影响。为了跟上的威胁,我们必须促进自动化的信息交换。实现,国土安全部赞助商“免费使用”的标准,如:常见的弱点枚举(CWE),它提供了讨论和缓解的建筑,设计,和编码缺陷之前介绍了在开发和使用;常见的攻击模式枚举和分类(CAPEC),使开发者和维护者来辨别攻击和构建软件对他们;恶意软件属性枚举和表征(MAEC)编码和高保真恶意软件基于信息沟通行为,工件,和攻击模式; Structured Threat Information eXpression (STIX), which conveys the full range of potential cyber threat information using the Trusted Automated eXchange of Indicator Information." 整个问题是免费提供各种格式的http://www.crosstalkonline.org/。 在IEEE软件保证路线图简报章会议 CAPEC CWE /项目经理罗伯特·马丁提出讨论的简报常见的攻击模式枚举和分类(CAPEC™)和常见的弱点枚举(CWE™)题为“构建软件保证路线图和有效地使用它,”的国际工程师协会下属的计算机协会的弗吉尼亚州北部电脑& ASQ 509章软件团体会议4月22日,美国弗吉尼亚麦克林2014。 参观CAPEC日历这和其他活动的信息。
现在CAPEC列表2.4版本可用 CAPEC 2.4版本已经发布在CAPEC列表页面。一个详细的报告可列出具体版本2.3和2.4版本之间的更改。 现在有534年列出总攻击模式。 更改为新版本发布包括以下:
- 27个新的攻击模式,capec - 491: XML二次扩张,capec - 492:正则表达式指数放大,capec - 493: SOAP阵列崩溃,capec - 494: TCP的碎片,capec - 495: UDP的碎片,capec - 496: ICMP的碎片,capec - 506: Tapjacking,capec - 507:物理盗窃,capec - 510: SaaS用户请求伪造,capec - 511:软件开发环境的渗透,capec - 516:硬件组件替换在基线,capec - 517:文档变更绕过调低,capec - 518:文档变更生产表现不佳的系统,capec - 519:文档变更导致系统设计中的错误,capec - 520:假冒硬件组件插入在产品组装,capec - 521:硬件设计规范修改,capec - 522:恶意更换硬件组件,capec - 523:植入恶意软件,capec - 524:流氓程序集成,洪水capec - 528: XML,capec - 530:假冒组件提供,在安装之后capec - 531:硬件组件替换,capec - 532:修改BIOS安装后安装,capec - 533:恶意软件更新,capec - 534:恶意硬件更新,capec - 535:恶意灰色市场的硬件,在配置capec - 536:数据注入,capec - 537:渗透的硬件开发环境,capec - 538:开源库改变,capec - 539:与恶意功能ASIC
- 6新类别- - - - - -通信,软件,物理安全,硬件,横向运动,改变系统组件,操作系统用户
- 1新视图- - - - - -域的攻击
- 映射的变化- - - - - -增加3个新的映射5项,删除5映射8项
- 模式——没有模式更新
欢迎评论CAPEC研究电子邮件讨论列表。未来的更新将会注意和CAPEC研究列表。 软件保证路线图简报IEEE会议章4月22日 CAPEC CWE /项目经理罗伯特·马丁将讨论的简报常见的攻击模式枚举和分类(CAPEC™)和常见的弱点枚举(CWE™)题为“构建软件保证路线图和有效地使用它,”的国际工程师协会下属的计算机协会的弗吉尼亚州北部电脑& ASQ 509章软件团体会议4月22日,美国弗吉尼亚麦克林2014。 参观CAPEC日历这和其他活动的信息。 “进展信息保障标准”简报发表在联邦收购方案Seminar-Software质量 CAPEC CWE /项目经理罗伯特·马丁,为网络安全高级顾问美国总务管理办公室任务的保证埃米尔Monette和计算机科学家美国国家标准与技术研究院黎肖娴保罗医生黑,一份简报题为“信息保障标准的进步,”在联邦收购方案Seminar-Software质量3月26日,在美国弗吉尼亚州的莱斯顿,2014。 简报,其中包括讨论常见的攻击模式枚举和分类(CAPEC™)和常见的弱点枚举(CWE™)描述了“国家努力识别和消除安全隐患的原因通过发展共同的弱点枚举库…使用信息的最佳实践在存储库中为提高软件的安全性…如何衡量的安全软件和这是如何实现的使用方案及安全措施。” 这个简报的幻灯片是可用的http://it cisq.org/wp - content/uploads/2014/04/cisq研讨会- 2014 - _03_26 - - -信息保证standards.pdf进步。 参观CAPEC日历这和其他活动的信息。 斜接主机软件和供应链保证2014年春天论坛 斜方举办了软件和供应链保证(私)2014年春季论坛2014年3月18 - 20日在麦克莱恩的斜方公司,美国弗吉尼亚州。这次活动的主题是“缓解供应链中的硬件和软件的风险。” 参观CAPEC日历这和其他活动的信息。
斜方举办软件和供应链保证2014年春天论坛3月18日至20日 主教法冠将主办软件和供应链保证(私)2014年春季论坛2014年3月18 - 20日在麦克莱恩的斜方公司,美国弗吉尼亚州。这次活动的主题是“缓解供应链中的硬件和软件的风险。” 看到活动议程和/或事件注册页面,额外的信息。 参观CAPEC日历这和其他活动的信息。 信息保障标准简报在联邦收购方案Seminar-Software质量3月26日 CAPEC CWE /项目经理罗伯特·马丁,为网络安全高级顾问美国总务管理局办公室任务的保证埃米尔Monette和计算机科学家美国国家标准与技术研究院保罗医生黑色,将co-present简报题为“信息保障标准的进步,”在联邦收购方案Seminar-Software质量3月26日,在美国弗吉尼亚州的莱斯顿,2014。 发布会上,将包括讨论常见的攻击模式枚举和分类(CAPEC™)和常见的弱点枚举(CWE™),将描述“国家努力识别和消除安全隐患的原因通过发展共同的弱点枚举库…使用信息的最佳实践在存储库中为提高软件的安全性…如何衡量的安全软件和这是如何实现的使用方案及安全措施。” 参观CAPEC日历这和其他活动的信息。 安全保证的讨论小组RSA 2014 CAPEC/CWE项目经理罗伯特·马丁参加讨论小组题为“测量作为一个关键的信心:提供保证”2014年2月27日RSA会议2014在旧金山,加州,美国。 这个小组的讨论主题总结如下:“提供安全保证依赖于项目,计划和评估者指定并执行适当的测量。这些可能包括采样策略,规范适当的边界和严格的评估。安全保证声明的信心取决于评估和适当的测量规范的一致性保证需求。” 参观CAPEC日历这和其他活动的信息。
现在CAPEC列表2.3版本可用 CAPEC 2.3版本已经发布在CAPEC列表页面。一个详细的报告可列出具体版本2.2和2.3版本之间的更改。 更改为新版本发布包括20个新的攻击模式,capec - 473:签名欺骗,capec - 474:签名欺骗盗窃的关键,capec - 475:签名验证不当欺骗的,capec - 476:签名欺骗误导,capec - 477:签名欺骗通过混合签署和无符号的内容,capec - 482: TCP洪水,通过关键娱乐capec - 485:签名欺骗,洪水capec - 486: UDP,capec - 487: ICMP洪水,capec - 488: HTTP洪水,capec - 489: SSL洪水,洪水capec - 490:放大/反射,capec - 498:探测应用程序截图,capec - 499:意图拦截,capec - 500: WebView注入,capec - 501:活动劫持,capec - 502:意图恶搞,capec - 503: WebView曝光,capec - 504:任务模拟,capec - 505:计划蹲;以及12 5项的新映射。 可见命名空间中CAPEC模式现在在2.7版本,被更新来反映网络可观测的表达式(CybOX™)2.1版。 评论是欢迎的CAPEC研究员电子邮件讨论列表。未来的更新将会指出CAPEC人员名单。
|