1.2 CVE-2008-4593

Ransomware Risk
 

Apple iPhone 2.1 con firmware 5F136, quando Richiedi passcode è abilitato e Mostra anteprima SMS è disabilitato, consente agli aggressori fisicamente vicini di ottenere informazioni sensibili eseguendo un tocco di chiamata di emergenza e quindi leggendo i messaggi SMS sullo schermo del dispositivo, noto anche come bug Apple numero 6267416.
https://nvd.nist.gov/vuln/detail/CVE-2008-4593

Categorie

CWE-200 : Esposizione di informazioni sensibili a un attore non autorizzato

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:h:apple:iphone:2.1:*:*:*:*:*:*:*


RIMEDIO




EXPLOITS


Exploit-db.com

id descrizione data
Nessuna impresa nota

Altro (github, ...)

Url
Nessuna impresa nota


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrizione gravità
116 Scavo
Media
13 Sovvertire i valori delle variabili d'ambiente
Molto alto
169 Footprinting
Molto debole
22 Sfruttare la fiducia nel cliente
Alto
224 Impronte digitali
Molto debole
285 ICMP Echo Request Ping
Debole
287 TCP SYN Scan
Debole
290 Enumerate Mail Exchange (MX) Records
Debole
291 Trasferimenti di zona DNS
Debole
292 Host Discovery
Debole
293 Enumerazione del percorso Traceroute
Debole
294 Richiesta maschera indirizzo ICMP
Debole
295 Richiesta data e ora
Debole
296 Richiesta informazioni ICMP
Debole
297 TCP ACK Ping
Debole
298 UDP Ping
Debole
299 TCP SYN Ping
Debole
300 Scansione porta
Debole
301 Scansione TCP Connect
Debole
302 Scansione TCP FIN
Debole
303 TCP Xmas Scan
Debole
304 Scansione nulla TCP
Debole
305 Scansione TCP ACK
Debole
306 Scansione finestra TCP
Debole
307 Scansione TCP RPC
Debole
308 Scansione UDP
Debole
309 Mappatura della topologia di rete
Debole
310 Scansione per software vulnerabile
Debole
312 Fingerprinting attivo del sistema operativo
Debole
313 Impronta digitale passiva del sistema operativo
Debole
317 Sonda di sequenziamento ID IP
Debole
318 IP 'ID' Echoed Byte-Order Sonda
Debole
319 IP (DF) Sonda eco 'Don't Fragment Bit'
Debole
320 TCP Timestamp Probe
Debole
321 Sonda del numero di sequenza TCP
Debole
322 Sonda del massimo divisore comune TCP (ISN)
Debole
323 Sonda contatore TCP (ISN)
Debole
324 Sonda di predicibilità della sequenza TCP (ISN)
Debole
325 Sonda TCP Congestion Control Flag (ECN)
Debole
326 Sonda dimensione finestra iniziale TCP
Debole
327 Sonda opzioni TCP
Debole
328 Sonda checksum flag TCP 'RST'
Debole
329 Messaggio di errore ICMP Quoting Probe
Debole
330 Messaggio di errore ICMP Echoing Integrity Probe
Debole
472 Impronta digitale del browser
Debole
497 Ricerca file
Molto debole
508 Surf sulle spalle
Alto
573 Impronta di processo
Debole
574 Impronta dei servizi
Debole
575 Impronta account
Debole
576 Impronta del permesso di gruppo
Debole
577 Impronta proprietario
Debole
59 Falsificazione delle credenziali di sessione attraverso la predizione
Alto
60 Riutilizzo degli ID di sessione (noto anche come Session Replay)
Alto
616 Stabilire una posizione canaglia
Media
643 Identifica file/directory condivisi sul sistema
Media
646 Impronta periferica
Media
651 Intercettazione
Media
79 Usare gli slash nella codifica alternativa
Alto


MITRE


Tecniche

id descrizione
T1007 Scoperta del servizio di sistema
T1016 Rilevamento della configurazione di rete del sistema
T1018 Rilevamento remoto del sistema
T1033 Individuazione del proprietario/utente del sistema
T1036.005 Mascherare: Corrispondere a un nome o a una posizione legittimi
T1046 Scansione dei servizi di rete
T1049 Rilevamento delle connessioni di rete del sistema
T1057 Scoperta del processo
T1069 Scoperta dei gruppi di autorizzazioni
T1082 Scoperta delle informazioni di sistema
T1083 Individuazione di file e directory
T1087 Scoperta del conto
T1111 Intercettazione dell'autenticazione a più fattori
T1120 Rilevamento dei dispositivi periferici
T1124 Scoperta del tempo del sistema
T1134.001 Manipolazione dei token di accesso: impersonificazione/furto di token
T1135 Individuazione della condivisione di rete
T1217 Scoperta dei segnalibri del browser
T1550.004 Utilizzare materiale di autenticazione alternativo: Cookie di sessione web
T1562.003 Riduzione delle difese: riduzione della registrazione della cronologia dei comandi
T1574.006 Flusso di esecuzione del dirottamento: dirottamento del linker dinamico
T1574.007 Flusso di esecuzione dell'hijack: intercettazione del percorso tramite la variabile d'ambiente PATH
T1590 Raccogliere informazioni sulla rete delle vittime
T1592 Raccogliere informazioni sulla vittima ospitante
T1595 Scansione attiva
T1615 Individuazione dei criteri di gruppo
© 2022 The MITRE Corporation. Questo lavoro è riprodotto e distribuito con il permesso di The MITRE Corporation.

Mitigazioni

id descrizione
T1036.005
T1046
T1087 Impedisce che gli account di amministratore vengano enumerati quando un'applicazione si eleva tramite UAC, poiché ciò può portare alla divulgazione dei nomi degli account. La chiave del Registro di sistema si trova <code>HKLM SOFTWAREMicrosoftWindowsCurrentVersionPoliciesCredUIEnumerateAdministrators</code>. Può essere disattivato tramite GPO: Configurazione computer > [Criteri] > Modelli amministrativi > Componenti di Windows > Interfaccia utente credenziale: Numerare gli account di amministratore all'elevazione.
T1111 Rimuovere le smart card quando non vengono utilizzate.
T1134.001 Per sfruttare appieno questa tecnica, un avversario deve già disporre di un accesso di livello amministratore sul sistema locale; assicuratevi di limitare gli utenti e gli account ai privilegi minimi richiesti.
T1135 Attivare l'impostazione di sicurezza dei Criteri di gruppo di Windows "Non consentire l'enumerazione anonima di account e condivisioni SAM" per limitare gli utenti che possono enumerare le condivisioni di rete.
T1550.004
T1562.003 Assicurarsi che la variabile d'ambiente <code>HISTCONTROL</code> sia impostata su "ignoredups" anziché su "ignoreboth" o "ignorespace".
T1574.006 Quando System Integrity Protection (SIP) è abilitato in macOS, le suddette variabili d'ambiente vengono ignorate durante l'esecuzione di binari protetti. Anche le applicazioni di terze parti possono sfruttare l'Hardened Runtime di Apple, garantendo che queste variabili d'ambiente siano soggette a restrizioni imposte. Gli amministratori possono aggiungere restrizioni alle applicazioni impostando i bit setuid e/o setgid, utilizzare i diritti o avere un segmento __RESTRICT nel binario Mach-O.
T1574.007
T1590 Questa tecnica non può essere facilmente mitigata con controlli preventivi, poiché si basa su comportamenti eseguiti al di fuori dell'ambito delle difese e dei controlli aziendali. Gli sforzi devono concentrarsi sulla minimizzazione della quantità e della sensibilità dei dati disponibili alle parti esterne.
T1592 Questa tecnica non può essere facilmente mitigata con controlli preventivi, poiché si basa su comportamenti eseguiti al di fuori dell'ambito delle difese e dei controlli aziendali. Gli sforzi devono concentrarsi sulla minimizzazione della quantità e della sensibilità dei dati disponibili alle parti esterne.
T1595 Questa tecnica non può essere facilmente mitigata con controlli preventivi, poiché si basa su comportamenti eseguiti al di fuori dell'ambito delle difese e dei controlli aziendali. Gli sforzi devono concentrarsi sulla minimizzazione della quantità e della sensibilità dei dati disponibili alle parti esterne.
© 2022 The MITRE Corporation. Questo lavoro è riprodotto e distribuito con il permesso di The MITRE Corporation.