万博下载包新闻和事件2018年存档现在CAPEC列表3.0版本可用 2018年7月31日|分享这篇文章 CAPEC 3.0版本已经发布在CAPEC列表页面。一个详细的报告可列出具体版本2.11和3.0版本之间的更改。 CAPEC 3.0的主要变化包括: 攻击模式
capec - 478:修改Windows服务配置 类别 的观点
映射
模式
总结 现在有519年列出总攻击模式。 变化的新版本包括以下:
看到变化的完整列表https://capec.mitre.org/data/reports/diff_reports/v2.11_v3.0.html。 评论是欢迎的CAPEC研究电子邮件讨论列表。未来的更新将会注意和CAPEC研究列表。 重要:CAPEC 3.0的发布包括CAPEC模式重大变化 2018年7月31日|分享这篇文章 的释放CAPEC 3.0版本包括主要的变化CAPEC模式,从v2.7.1更新v3.0。提供了详细的报告,列出具体变化2.7.1版和3.0版之间的模式。 CAPEC模式3.0版的主要变化包括:
看到变化的完整列表https://capec.mitre.org/data/reports/diff_reports/xsd2.7.1_xsd3.0.html。 评论是欢迎的CAPEC研究电子邮件讨论列表。未来的更新将会注意和CAPEC研究列表。 CAPEC 2.12版本发布 2018年7月31日|分享这篇文章 准备发布的一部分CAPEC 3.0版本(见万博下载包新闻文章上图),CAPEC 2.12版本被释放为CAPEC 3.0支持变化。一个详细的报告可列出具体v2.11和v2.12之间变化。另一个好处是,CAPEC 2.12还提供了CAPEC 3.0版本旧模式的更新内容的格式。 “危机”和“幽灵”是如何定义的CWE CAPEC 2018年1月31日|分享这篇文章 有很多新闻(理应如此)关于“崩溃”,和“幽灵”风格的攻击。的CAPEC和CWE团队已经回顾可用的信息,并试图确定是否应该添加新的弱点或攻击模式。下面是我们当前的思想。我们欢迎更多的讨论。 常见的弱点枚举(CWE™) 崩溃和幽灵都是技术上的攻击。他们利用处理器执行指令的顺序,在某种程度上导致一些指令要执行的逻辑虽然原始代码不会执行这些指令。这种情况会导致之前数据在内存中缓存的情况执行权限检查。最终的结果是执行风格边信道攻击的能力学习的缓存数据的精确值。 这两种攻击的根源是顺序执行的。处理器使用这个特性来提高程序的速度可以被执行。这非常类似于编译器优化编译器使修改源代码来提高性能。在这两种情况下,电脑不再是执行什么开发者告诉它执行,而是执行变异处理器/编译器认为是“更好的”。 不幸的是,这些优化有时会导致一个可利用的弱点。已经存在有基准面CWE的编译器版本: 应该添加一个新的基准面CWE的情况下,处理器的顺序变化强调安全的代码。 此外,一个新的类级CWE还应该考虑的主题“不安全的优化。“这类级CWE将行为问题类别的成员在开发的概念视图中,和孩子互动的错误在研究员的观点。现有的编译器优化(cwe - 733)软弱和处理器执行新秩序的弱点将这个新类的孩子。 最后,应该有一个光束现有的类之间的关系cwe - 696:不正确的行为秩序这个新类“不安全的优化”。我们看到这种关系的崩溃/幽灵优化导致的执行顺序的改变。 最后一个注意,许多危机和幽灵的讨论集中在侧信道攻击来自时间的差异。在这种情况下,时间的差异并不是一个缺点,因为它是合法行为(因为缓存提高效率),而不是由应用程序开发人员引入的选择。因此,这不是一个焦点从CWE的分类角度;能够看到这个(合法的)时间差异起因于不安全的优化。 常见的攻击模式枚举和分类(CAPEC™) 转向攻击模式方面,编译器和处理器目前不代表在CAPEC弱点。 编译器的弱点(cwe - 733)没有直接攻击,而是结果在一个不同的弱点(如缓冲区溢出)出现在软件,缺点是用于攻击。CWE认为这是一个链。处理器的弱点可以被以同样的方式。即使敌人可以操纵何时/如何处理器决定执行的顺序,这是导致暴露的数据导致的漏洞。看到cwe - 668:曝光资源错误的球体。 崩溃和幽灵的攻击,CAPEC已经有一个相关的标准水平的攻击模式,可以利用: 这种攻击模式有一个详细的孩子,包括DNS缓存中毒。危机和幽灵揭露一种不同类型的缓存中毒的对手不插入恶意数据缓存,而是导致缓存包含数据不应该被允许。capec - 141需要清理,但背后的整体思想是有效的。应该添加一个新的详细模式涵盖了冲洗+重载攻击模式(和潜在的其他人)杠杆的危机和幽灵的攻击。 你怎么认为? 请让我们知道你的想法在上述通过发送电子邮件消息CAPEC研究员社区讨论列表,或直接capec@mitre.org。 我们期待着你!
更多的信息是可用的,请选择一个不同的过滤器。
|