T1190: ЕКСПЛУАТАЦІЯ ПУБЛІЧНО ДОСТУПНИХ ЗАСТОСУНКІВ
Зловмисники намагаються використати слабкі місця (баги ПЗ, помилки конфігурації або тимчасові збої) у хостах чи системах, що мають вихід в інтернет. Це можуть бути веб-сервери, бази даних (SQL), стандартні сервіси (SMB, SSH), мережеві пристрої (SNMP) або інфраструктура віртуалізації (ESXi, vCenter).
ТЕХНІЧНИЙ ОПИС
Зловмисники можуть намагатися експлуатувати вразливості в хості або системі, що має вихід в інтернет, для отримання початкового доступу до мережі. Слабким місцем у системі може бути помилка в програмному забезпеченні (bug), тимчасовий збій або некоректна конфігурація.
Об’єктами експлуатації часто стають вебсайти та веб-сервери, але це також можуть бути бази даних (наприклад, SQL), стандартні сервіси (такі як SMB або SSH), протоколи адміністрування та керування мережевими пристроями (наприклад, SNMP та Smart Install), а також будь-яка інша система з відкритими сокетами, доступними з інтернету. В інфраструктурі ESXi зловмисники можуть експлуатувати вразливі сервіси OpenSLP або сервери VMware vCenter. Залежно від типу виявленого недоліку, це також може включати Exploitation for Defense Evasion (експлуатація для обходу захисту) або Exploitation for Client Execution (експлуатація для виконання на стороні клієнта).
Якщо застосунок розміщено у хмарній інфраструктурі або він контейнеризований, його експлуатація може призвести до компрометації базового інстансу або контейнера. Це може відкрити зловмиснику шлях до API хмари або контейнера (наприклад, через Cloud Instance Metadata API), дозволити втечу на хост (Escape to Host) або надати можливість скористатися слабкими політиками керування ідентифікацією та доступом (IAM).
Зловмисники також можуть експлуатувати граничну мережеву інфраструктуру та пов’язані з нею пристрої (appliances), спеціально обираючи ті, що не підтримують надійні засоби хостового захисту.
Для вебсайтів і баз даних списки OWASP Top 10 та CWE Top 25 висвітлюють найпоширеніші вразливості веб-застосунків.