1.3 CVE-2015-5464
Local Execution Code
Gemalto SafeNet Luna HSM permite a los usuarios autenticados de forma remota eludir las restricciones de exportación de claves previstas aprovechando (1) el acceso de cripto-usuario o (2) cripto-oficial a una partición de HSM.
https://nvd.nist.gov/vuln/detail/CVE-2015-5464
Categorías
CWE-284 : Control de acceso inadecuado
Referencias
CONFIRM
CPE
cpe | iniciar | fin |
---|---|---|
Configuration 1 | ||
cpe:2.3:h:gemalto:safenet_luna_g5:*:*:*:*:*:*:*:* | ||
cpe:2.3:h:gemalto:safenet_luna_pci-e:*:*:*:*:*:*:*:* | ||
cpe:2.3:h:gemalto:safenet_luna_sa:*:*:*:*:*:*:*:* |
REMEDIACIÓN
EXPLOTA
Exploit-db.com
id | descripción | fecha | |
---|---|---|---|
No hay exploits conocidos |
Otros (github, ...)
Url |
---|
No hay exploits conocidos |
CAPEC
Common Attack Pattern Enumerations and Classifications
MITRE
Técnicas
id | descripción |
---|---|
T1014 | |
T1027.009 | Archivos o información ofuscados: Cargas útiles incrustadas |
T1037 | Scripts de inicialización de arranque o inicio de sesión |
T1080 | Contaminar contenidos compartidos |
T1505.005 | Componente de software de servidor: Terminal Services DLL |
T1542.003 | Pre-OS Boot:Bootkit |
T1543 | Crear o modificar un proceso del sistema |
T1543.001 | Crear o Modificar Proceso del Sistema: Lanzar Agente |
T1543.003 | Crear o Modificar Proceso del Sistema:Servicio de Windows |
T1543.004 | Crear o Modificar Proceso del Sistema: Lanzar Daemon |
T1546.001 | Ejecución activada por eventos:Cambiar la asociación de archivos por defecto |
T1546.004 | Ejecución activada por eventos:.bash_profile y .bashrc |
T1546.008 | Ejecución activada por eventos: Funciones de accesibilidad |
T1546.016 | Ejecución activada por eventos: Paquetes de instalación |
T1547 | Ejecución de arranque o inicio automático de sesión |
T1547.006 | Ejecución automática de arranque o inicio de sesión:Módulos y extensiones del núcleo |
T1553.004 | Subvertir controles de confianza:Instalar certificado raíz |
T1556.006 | Modificar el proceso de autenticación: Autenticación multifactor |
T1562.001 | Deteriorar las defensas: Desactivar o modificar herramientas |
T1562.002 | Deteriorar las defensas: Desactivar el registro de eventos de Windows |
T1562.004 | Deteriorar las defensas: Desactivar o modificar el cortafuegos del sistema |
T1562.007 | Deteriorar las defensas: Desactivar o modificar el cortafuegos de la nube |
T1562.008 | Deteriorar las defensas: Desactivar los registros en la nube |
T1562.009 | Deterioro de las defensas: Arranque en Modo Seguro |
T1574.011 | Flujo de ejecución de secuestros: Debilidad en los permisos del registro de servicios |
© 2022 The MITRE Corporation. Esta obra se reproduce y distribuye con el permiso de The MITRE Corporation. |
Mitigación
id | descripción |
---|---|
T1027.009 | En Windows 10, active las reglas de reducción de la superficie de ataque (ASR) para evitar la ejecución de secuencias de comandos potencialmente ofuscadas. |
T1037 | Asegúrese de que se establecen los permisos adecuados para los archivos comprimidos del Registro para evitar que los usuarios modifiquen las claves de los scripts de inicio de sesión que pueden provocar la persistencia. |
T1080 | Protege las carpetas compartidas reduciendo al mínimo los usuarios que tienen acceso de escritura. |
T1505.005 | Considere la posibilidad de utilizar la directiva de grupo para configurar y bloquear las modificaciones de los parámetros de Terminal Services en el Registro. |
T1542.003 | |
T1543 | |
T1543.001 | Establezca directivas de grupo para restringir los permisos de archivo a la carpeta <code>~/launchagents</code>. |
T1543.003 | |
T1543.004 | |
T1546.004 | Hacer que estos archivos sean inmutables y sólo modificables por determinados administradores limitará la capacidad de los adversarios para crear fácilmente persistencia a nivel de usuario. |
T1546.008 | Para utilizar esta técnica de forma remota, un adversario debe utilizarla junto con RDP. Asegúrese de que la autenticación a nivel de red está activada para forzar la sesión de escritorio remoto a autenticarse antes de que se cree la sesión y se muestre la pantalla de inicio de sesión. Está activada por defecto en Windows Vista y posteriores. |
T1547.006 | |
T1553.004 | HTTP Public Key Pinning (HPKP) es un método para mitigar posibles situaciones Adversary-in-the-Middle en las que un adversario utiliza un certificado mal emitido o fraudulento para interceptar comunicaciones cifradas imponiendo el uso de un certificado esperado. |
T1556.006 | |
T1562.001 | Asegúrese de que existen los permisos de usuario adecuados para evitar que los adversarios desactiven o interfieran en los servicios de seguridad. |
T1562.002 | |
T1562.004 | Asegúrese de que existen los permisos de usuario adecuados para evitar que los adversarios desactiven o modifiquen la configuración del cortafuegos. |
T1562.007 | |
T1562.008 | Configure la política de cuentas por defecto para habilitar el registro. Gestione las políticas para garantizar que solo los usuarios necesarios tengan permisos para realizar cambios en las políticas de registro. |
T1562.009 | Asegúrese de que las defensas de punto final se ejecutan en modo seguro. |
T1574.011 | Asegúrese de que se establecen los permisos adecuados para los archivos comprimidos del Registro para evitar que los usuarios modifiquen las claves de los componentes del sistema que pueden conducir a una escalada de privilegios. |
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation. |
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
