新CAPEC吗?从这里开始
>万博下载包> 万博下载包- 2018存档新闻和事件

万博下载包新闻和事件

2018年存档

现在CAPEC列表3.0版本可用

2018年7月31日|分享这篇文章

CAPEC 3.0版本已经发布在CAPEC列表页面。一个详细的报告可列出具体版本2.11和3.0版本之间的更改。

CAPEC 3.0的主要变化包括:

攻击模式

类别

的观点

映射

模式

总结

现在有519年列出总攻击模式。

变化的新版本包括以下:

  • 新的攻击模式补充道:
21
  • 现有的攻击模式更新:
228年
  • 攻击模式弃用:
10
  • 更新现有的类别:
6
  • 现有的视图更新:
1
  • CAPEC-to-CWE映射补充道:
99年
  • CAPEC-to-CWE映射删除:
13

看到变化的完整列表https://capec.mitre.org/data/reports/diff_reports/v2.11_v3.0.html

评论是欢迎的CAPEC研究电子邮件讨论列表。未来的更新将会注意和CAPEC研究列表。

重要:CAPEC 3.0的发布包括CAPEC模式重大变化

2018年7月31日|分享这篇文章

的释放CAPEC 3.0版本包括主要的变化CAPEC模式,从v2.7.1更新v3.0。提供了详细的报告,列出具体变化2.7.1版和3.0版之间的模式。

CAPEC模式3.0版的主要变化包括:

  • 使< Attack_Pattern_Catalog >唯一有效的根元素。以前的2.7.1模式允许任意数量的元素有效的根元素。作为这一变化的一部分,其他的孩子(Attack_Patterns、视图、类别和External_References)成为可选的。前面的< Attack_Pattern_Catalog >需要存在的所有子元素,即使他们是空的。
  • < External_References >元素添加到目录攻击模式。在前面2.7.1模式,引用定义在一个个人攻击模式,但分配一个ID,这样他们可以被重用,如果引用其他地方使用。
  • 简化七元素名称:(1)Solutions_and_Mitigations措施之一,(2)Attack_Prerequisites先决条件,(3)Attack_Motivation_Consequences后果,(4)Attack_Execution_Flow Execution_Flow, (5) Indicators-Warnings_of_Attack指标,(6)Typical_Likelihood_of_Exploit Likelihood_Of_Attack, (7) Attacker_Skills_or_Knowledge_Required Skills_Required。
  • 调整的子元素<视图>和<目录>元素来简化。
  • 攻击模式,“描述”元素现在是一个简单的字符串。以前有一个<描述>元素有两个孩子;一个简短的描述被命名为《总结》,和其他被命名为< Attack_Execution_Flow >。3.0模式消除了子元素<总结>和< Attack_Execution_Flow >的名称变化< Execution_Flow >,已转化为顶级元素。
  • 攻击模式,“描述”元素现在是一个简单的字符串。以前有一个<描述>元素有两个孩子;一个简短的描述被命名为《总结》,和其他被命名为< Attack_Execution_Flow >。3.0模式消除了子元素<总结>和< Attack_Execution_Flow >的名称变化< Execution_Flow >,已转化为顶级元素。
  • 改变了RelationshipsType复杂类型只用于类别和视图(视图的元素名称已经更改为<成员>)。也限制了值memberOf和hasMember因为这些是唯一适合的观点和类别。攻击模式,添加一个新的< Related_Attack_Pattern >元素包含所有不同类型的关系,可以互相攻击模式。
  • 结合现在所有不同的注意元素组合成一个<笔记>元素。添加了一个类型属性,允许一个区别:维护、关系,研究缺口,术语和其他。这样做是为了简化模式和结果XML通过更少的元素。
  • 现在StructuredTextType利用现有的XHTML标准
  • 弱点不再包含在CAPEC。CAPECs应该参考常见的弱点枚举(CWE™)条目,如果可能的话。连续波与常见的漏洞和风险敞口(CVE®)条目。

看到变化的完整列表https://capec.mitre.org/data/reports/diff_reports/xsd2.7.1_xsd3.0.html

评论是欢迎的CAPEC研究电子邮件讨论列表。未来的更新将会注意和CAPEC研究列表。

CAPEC 2.12版本发布

2018年7月31日|分享这篇文章

准备发布的一部分CAPEC 3.0版本(见万博下载包新闻文章上图),CAPEC 2.12版本被释放为CAPEC 3.0支持变化。一个详细的报告可列出具体v2.11和v2.12之间变化。另一个好处是,CAPEC 2.12还提供了CAPEC 3.0版本旧模式的更新内容的格式。

“危机”和“幽灵”是如何定义的CWE CAPEC

2018年1月31日|分享这篇文章

有很多新闻(理应如此)关于“崩溃”,和“幽灵”风格的攻击。的CAPECCWE团队已经回顾可用的信息,并试图确定是否应该添加新的弱点或攻击模式。下面是我们当前的思想。我们欢迎更多的讨论。

常见的弱点枚举(CWE™)

崩溃和幽灵都是技术上的攻击。他们利用处理器执行指令的顺序,在某种程度上导致一些指令要执行的逻辑虽然原始代码不会执行这些指令。这种情况会导致之前数据在内存中缓存的情况执行权限检查。最终的结果是执行风格边信道攻击的能力学习的缓存数据的精确值。

这两种攻击的根源是顺序执行的。处理器使用这个特性来提高程序的速度可以被执行。这非常类似于编译器优化编译器使修改源代码来提高性能。在这两种情况下,电脑不再是执行什么开发者告诉它执行,而是执行变异处理器/编译器认为是“更好的”。

不幸的是,这些优化有时会导致一个可利用的弱点。已经存在有基准面CWE的编译器版本:

cwe - 733:强调安全代码的编译器优化删除或修改

应该添加一个新的基准面CWE的情况下,处理器的顺序变化强调安全的代码。

此外,一个新的类级CWE还应该考虑的主题“不安全的优化。“这类级CWE将行为问题类别的成员在开发的概念视图中,和孩子互动的错误在研究员的观点。现有的编译器优化(cwe - 733)软弱和处理器执行新秩序的弱点将这个新类的孩子。

CWE类别:行为问题

cwe - 435:不当多个实体之间的交互

最后,应该有一个光束现有的类之间的关系cwe - 696:不正确的行为秩序这个新类“不安全的优化”。我们看到这种关系的崩溃/幽灵优化导致的执行顺序的改变。

最后一个注意,许多危机和幽灵的讨论集中在侧信道攻击来自时间的差异。在这种情况下,时间的差异并不是一个缺点,因为它是合法行为(因为缓存提高效率),而不是由应用程序开发人员引入的选择。因此,这不是一个焦点从CWE的分类角度;能够看到这个(合法的)时间差异起因于不安全的优化。

常见的攻击模式枚举和分类(CAPEC™)

转向攻击模式方面,编译器和处理器目前不代表在CAPEC弱点。

编译器的弱点(cwe - 733)没有直接攻击,而是结果在一个不同的弱点(如缓冲区溢出)出现在软件,缺点是用于攻击。CWE认为这是一个链。处理器的弱点可以被以同样的方式。即使敌人可以操纵何时/如何处理器决定执行的顺序,这是导致暴露的数据导致的漏洞。看到cwe - 668:曝光资源错误的球体

崩溃和幽灵的攻击,CAPEC已经有一个相关的标准水平的攻击模式,可以利用:

capec - 141:缓存中毒

这种攻击模式有一个详细的孩子,包括DNS缓存中毒。危机和幽灵揭露一种不同类型的缓存中毒的对手不插入恶意数据缓存,而是导致缓存包含数据不应该被允许。capec - 141需要清理,但背后的整体思想是有效的。应该添加一个新的详细模式涵盖了冲洗+重载攻击模式(和潜在的其他人)杠杆的危机和幽灵的攻击。

你怎么认为?

请让我们知道你的想法在上述通过发送电子邮件消息CAPEC研究员社区讨论列表,或直接capec@mitre.org

我们期待着你!

更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2020年1月3日,