1.3 CVE-2015-5464

Local Execution Code
 

Gemalto SafeNet Luna HSM permite a los usuarios autenticados de forma remota eludir las restricciones de exportación de claves previstas aprovechando (1) el acceso de cripto-usuario o (2) cripto-oficial a una partición de HSM.
https://nvd.nist.gov/vuln/detail/CVE-2015-5464

Categorías

CWE-284 : Control de acceso inadecuado

Referencias


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:h:gemalto:safenet_luna_g5:*:*:*:*:*:*:*:*
cpe:2.3:h:gemalto:safenet_luna_pci-e:*:*:*:*:*:*:*:*
cpe:2.3:h:gemalto:safenet_luna_sa:*:*:*:*:*:*:*:*


REMEDIACIÓN




EXPLOTA


Exploit-db.com

id descripción fecha
No hay exploits conocidos

Otros (github, ...)

Url
No hay exploits conocidos


CAPEC


Common Attack Pattern Enumerations and Classifications

id descripción gravedad
19 Incrustación de scripts dentro de scripts
Alto
441 Inserción lógica maliciosa
Alto
478 Modificación de la configuración del servicio de Windows
Alto
479 Certificado raíz malicioso
Bajo
502 Intent Spoof
503 WebView Exposure
536 Datos inyectados durante la configuración
Alto
546 Eliminación de datos incompletos en un entorno multiusuario
Medio
550 Instalar nuevo servicio
551 Modificación del servicio existente
552 Instalar Rootkit
Alto
556 Reemplazar manejadores de extensión de archivo
558 Reemplazar ejecutable de confianza
Alto
562 Modificar archivo compartido
563 Añadir archivo malicioso a Webroot compartido
564 Ejecutar el software al iniciar la sesión
578 Desactivar software de seguridad
Medio


MITRE


Técnicas

id descripción
T1014
T1027.009 Archivos o información ofuscados: Cargas útiles incrustadas
T1037 Scripts de inicialización de arranque o inicio de sesión
T1080 Contaminar contenidos compartidos
T1505.005 Componente de software de servidor: Terminal Services DLL
T1542.003 Pre-OS Boot:Bootkit
T1543 Crear o modificar un proceso del sistema
T1543.001 Crear o Modificar Proceso del Sistema: Lanzar Agente
T1543.003 Crear o Modificar Proceso del Sistema:Servicio de Windows
T1543.004 Crear o Modificar Proceso del Sistema: Lanzar Daemon
T1546.001 Ejecución activada por eventos:Cambiar la asociación de archivos por defecto
T1546.004 Ejecución activada por eventos:.bash_profile y .bashrc
T1546.008 Ejecución activada por eventos: Funciones de accesibilidad
T1546.016 Ejecución activada por eventos: Paquetes de instalación
T1547 Ejecución de arranque o inicio automático de sesión
T1547.006 Ejecución automática de arranque o inicio de sesión:Módulos y extensiones del núcleo
T1553.004 Subvertir controles de confianza:Instalar certificado raíz
T1556.006 Modificar el proceso de autenticación: Autenticación multifactor
T1562.001 Deteriorar las defensas: Desactivar o modificar herramientas
T1562.002 Deteriorar las defensas: Desactivar el registro de eventos de Windows
T1562.004 Deteriorar las defensas: Desactivar o modificar el cortafuegos del sistema
T1562.007 Deteriorar las defensas: Desactivar o modificar el cortafuegos de la nube
T1562.008 Deteriorar las defensas: Desactivar los registros en la nube
T1562.009 Deterioro de las defensas: Arranque en Modo Seguro
T1574.011 Flujo de ejecución de secuestros: Debilidad en los permisos del registro de servicios
© 2022 The MITRE Corporation. Esta obra se reproduce y distribuye con el permiso de The MITRE Corporation.

Mitigación

id descripción
T1027.009 En Windows 10, active las reglas de reducción de la superficie de ataque (ASR) para evitar la ejecución de secuencias de comandos potencialmente ofuscadas.
T1037 Asegúrese de que se establecen los permisos adecuados para los archivos comprimidos del Registro para evitar que los usuarios modifiquen las claves de los scripts de inicio de sesión que pueden provocar la persistencia.
T1080 Protege las carpetas compartidas reduciendo al mínimo los usuarios que tienen acceso de escritura.
T1505.005 Considere la posibilidad de utilizar la directiva de grupo para configurar y bloquear las modificaciones de los parámetros de Terminal Services en el Registro.
T1542.003
T1543
T1543.001 Establezca directivas de grupo para restringir los permisos de archivo a la carpeta <code>~/launchagents</code>.
T1543.003
T1543.004
T1546.004 Hacer que estos archivos sean inmutables y sólo modificables por determinados administradores limitará la capacidad de los adversarios para crear fácilmente persistencia a nivel de usuario.
T1546.008 Para utilizar esta técnica de forma remota, un adversario debe utilizarla junto con RDP. Asegúrese de que la autenticación a nivel de red está activada para forzar la sesión de escritorio remoto a autenticarse antes de que se cree la sesión y se muestre la pantalla de inicio de sesión. Está activada por defecto en Windows Vista y posteriores.
T1547.006
T1553.004 HTTP Public Key Pinning (HPKP) es un método para mitigar posibles situaciones Adversary-in-the-Middle en las que un adversario utiliza un certificado mal emitido o fraudulento para interceptar comunicaciones cifradas imponiendo el uso de un certificado esperado.
T1556.006
T1562.001 Asegúrese de que existen los permisos de usuario adecuados para evitar que los adversarios desactiven o interfieran en los servicios de seguridad.
T1562.002
T1562.004 Asegúrese de que existen los permisos de usuario adecuados para evitar que los adversarios desactiven o modifiquen la configuración del cortafuegos.
T1562.007
T1562.008 Configure la política de cuentas por defecto para habilitar el registro. Gestione las políticas para garantizar que solo los usuarios necesarios tengan permisos para realizar cambios en las políticas de registro.
T1562.009 Asegúrese de que las defensas de punto final se ejecutan en modo seguro.
T1574.011 Asegúrese de que se establecen los permisos adecuados para los archivos comprimidos del Registro para evitar que los usuarios modifiquen las claves de los componentes del sistema que pueden conducir a una escalada de privilegios.
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.