T1203: ЕКСПЛУАТАЦІЯ ДЛЯ ВИКОНАННЯ НА СТОРОНІ КЛІЄНТА
Зловмисники експлуатують вразливості у клієнтських застосунках (браузерах, офісних пакетах, PDF-рідерах) для виконання довільного коду. Це відбувається через небезпечні практики програмування, які призводять до непередбачуваної поведінки ПЗ. Найціннішими є експлойти, що дозволяють отримати дистанційне виконання коду (RCE), оскільки вони дають прямий доступ до системи жертви через файли, з якими користувачі працюють щодня.
ТЕХНІЧНИЙ ОПИС
Зловмисники можуть експлуатувати вразливості програмного забезпечення в клієнтських застосунках для виконання коду. Вразливості можуть існувати в ПЗ через небезпечні методи кодування, що призводять до непередбачуваної поведінки. Зловмисники можуть скористатися певними вразливостями шляхом цілеспрямованої експлуатації з метою виконання довільного коду. Часто найціннішими експлойтами в арсеналі зловмисника є ті, що можуть бути використані для виконання коду на віддаленій системі, оскільки вони дозволяють отримати доступ до цієї системи. Користувачі звикли бачити файли, пов’язані з програмами, які вони зазвичай використовують для роботи, тому такі додатки є привабливою мішенню для розробки експлойтів через їхню високу корисність.
Існує кілька основних типів:
- Експлуатація на базі браузера: Веб-браузери є частою мішенню через Drive-by Compromise та Spearphishing Link. Кінцеві системи можуть бути скомпрометовані під час звичайного перегляду веб-сторінок або через таргетовані посилання у фішингових листах, що ведуть на підконтрольні зловмиснику сайти. Такі атаки часто не вимагають активних дій від користувача для запуску експлойту.
- Офісні застосунки: Популярні офісні та продуктивні додатки, такі як Microsoft Office, також стають цілями через Phishing. Шкідливі файли передаються безпосередньо як вкладення або через посилання для їх завантаження. Вони вимагають, щоб користувач відкрив документ або файл для запуску експлойту.
- Поширені сторонні застосунки: Інші програми, які часто зустрічаються в мережі цілі, також можуть бути використані. Такі додатки, як Adobe Reader і Flash, що є звичними для корпоративних середовищ, регулярно стають мішенями. Залежно від ПЗ та природи вразливості, деякі з них можуть бути експлуатовані в браузері або вимагати відкриття файлу користувачем. Наприклад, деякі експлойти Flash доставлялися як об’єкти всередині документів Microsoft Office.