1.5 CVE-2013-4355

Ransomware Risk
 

Xen 4.3.x e versioni precedenti non gestiscono correttamente alcuni errori che consentono ai guest HVM locali di ottenere la memoria dello stack dell'hypervisor tramite (1) una porta o (2) una scrittura I/O mappata in memoria o (3) altre operazioni non specificate relative a indirizzi senza memoria associata.
https://nvd.nist.gov/vuln/detail/CVE-2013-4355

Categorie

CWE-200 : Esposizione di informazioni sensibili a un attore non autorizzato
Il prodotto espone informazioni sensibili a un attore che non è esplicitamente autorizzato ad accedervi. Gli sviluppatori potrebbero inserire informazioni sensibili a cui non credono, oppure potrebbero dimenticare di rimuovere le informazioni sensibili dopo che sono state elaborate Errori o punti deboli separati potrebbero inavvertitamente rendere le informazioni sensibili disponibili a un aggressore, ad esempio in un messaggio di errore dettagliato che può essere letto da una parte non autorizzata Questo termine viene spesso utilizzato negli avvisi di vulnerabilità per descrivere una conseguenza o un impatto tecnico, per qualsiasi vulnerabilità che comporta una perdita di riservatezza. Spesso, CWE-200 può essere usato erroneamente per rappresentare la perdita di riservatezza, anche quando l'errore - cioè la debolezza - non è direttamente correlato alla gestione errata delle informazioni stesse, come nel caso di una lettura fuori limite che accede a contenuti di memoria sensibili; in questo caso, la lettura fuori limite è la debolezza primaria, non la divulgazione della memoria. Inoltre, questa frase è usata frequentemente anche nelle politiche e nei documenti legali, ma non si riferisce alla divulgazione di informazioni rilevanti per la sicurezza. Si tratta di un termine usato di frequente, ma il termine "perdita" ha molteplici usi nell'ambito della sicurezza. In alcuni casi si tratta dell'esposizione accidentale di informazioni provenienti da un'altra debolezza, ma in altri casi (come "memory leak"), si tratta di un tracciamento improprio delle risorse, che può portare all'esaurimento. Di conseguenza, il CWE evita attivamente di utilizzare il termine "leak". Enumerazione di nomi utente validi basata su risposte incoerenti Enumerazione del numero di account tramite risposte incoerenti. Enumerazione degli utenti tramite discrepanze nei messaggi di errore. Il protocollo Telnet consente ai server di ottenere informazioni sensibili sull'ambiente dai client. Lo script chiama phpinfo(), rivelando la configurazione del sistema all'utente Web Il prodotto imposta un TTL diverso quando una porta è filtrata rispetto a quando non è filtrata, il che consente agli aggressori remoti di identificare le porte filtrate confrontando i TTL. Il sistema di controllo delle versioni consente agli aggressori remoti di determinare l'esistenza di file e directory arbitrari tramite il comando -X per un file di cronologia alternativo, che causa la restituzione di messaggi di errore diversi. La macchina virtuale consente agli operatori di siti Web dannosi di determinare l'esistenza di file sul client misurando i ritardi nell'esecuzione del metodo getSystemResource. Il prodotto invia immediatamente un messaggio di errore quando un utente non esiste, il che consente agli aggressori remoti di determinare i nomi utente validi tramite un attacco di temporizzazione. Il server POP3 rivela una password in un messaggio di errore dopo l'invio di più comandi APOP. Potrebbe derivare da un'altra debolezza. Il programma rivela la password in un messaggio di errore se l'aggressore è in grado di innescare determinati errori del database. Composito: l'applicazione in esecuzione con privilegi elevati (CWE-250) consente all'utente di specificare un file limitato da elaborare, generando un errore di parsing che fa trapelare il contenuto del file (CWE-209). La richiesta diretta a un file di libreria in un'applicazione Web provoca la perdita del nome del percorso nel messaggio di errore. La sintassi malformata di una regexp porta all'esposizione di informazioni nel messaggio di errore. Password esposta nelle informazioni di debug. Il client FTP con l'opzione di debug attivata mostra la password sullo schermo. La piattaforma di collaborazione non cancella le e-mail del team in una risposta, consentendo la fuga di indirizzi e-mail.

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.2.1:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.0.4:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.2.2:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.0.3:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.2.3:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.0.2:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.1.4:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* <= 4.3.0
cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*


RIMEDIO




EXPLOITS


Exploit-db.com

id descrizione data
Nessuna impresa nota

Altro (github, ...)

Url
Nessuna impresa nota


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrizione gravità
116 Scavo
Media
13 Sovvertire i valori delle variabili d'ambiente
Molto alto
169 Footprinting
Molto debole
22 Sfruttare la fiducia nel cliente
Alto
224 Impronte digitali
Molto debole
285 ICMP Echo Request Ping
Debole
287 TCP SYN Scan
Debole
290 Enumerate Mail Exchange (MX) Records
Debole
291 Trasferimenti di zona DNS
Debole
292 Host Discovery
Debole
293 Enumerazione del percorso Traceroute
Debole
294 Richiesta maschera indirizzo ICMP
Debole
295 Richiesta data e ora
Debole
296 Richiesta informazioni ICMP
Debole
297 TCP ACK Ping
Debole
298 UDP Ping
Debole
299 TCP SYN Ping
Debole
300 Scansione porta
Debole
301 Scansione TCP Connect
Debole
302 Scansione TCP FIN
Debole
303 TCP Xmas Scan
Debole
304 Scansione nulla TCP
Debole
305 Scansione TCP ACK
Debole
306 Scansione finestra TCP
Debole
307 Scansione TCP RPC
Debole
308 Scansione UDP
Debole
309 Mappatura della topologia di rete
Debole
310 Scansione per software vulnerabile
Debole
312 Fingerprinting attivo del sistema operativo
Debole
313 Impronta digitale passiva del sistema operativo
Debole
317 Sonda di sequenziamento ID IP
Debole
318 IP 'ID' Echoed Byte-Order Sonda
Debole
319 IP (DF) Sonda eco 'Don't Fragment Bit'
Debole
320 TCP Timestamp Probe
Debole
321 Sonda del numero di sequenza TCP
Debole
322 Sonda del massimo divisore comune TCP (ISN)
Debole
323 Sonda contatore TCP (ISN)
Debole
324 Sonda di predicibilità della sequenza TCP (ISN)
Debole
325 Sonda TCP Congestion Control Flag (ECN)
Debole
326 Sonda dimensione finestra iniziale TCP
Debole
327 Sonda opzioni TCP
Debole
328 Sonda checksum flag TCP 'RST'
Debole
329 Messaggio di errore ICMP Quoting Probe
Debole
330 Messaggio di errore ICMP Echoing Integrity Probe
Debole
472 Impronta digitale del browser
Debole
497 Ricerca file
Molto debole
508 Surf sulle spalle
Alto
573 Impronta di processo
Debole
574 Impronta dei servizi
Debole
575 Impronta account
Debole
576 Impronta del permesso di gruppo
Debole
577 Impronta proprietario
Debole
59 Falsificazione delle credenziali di sessione attraverso la predizione
Alto
60 Riutilizzo degli ID di sessione (noto anche come Session Replay)
Alto
616 Stabilire una posizione canaglia
Media
643 Identifica file/directory condivisi sul sistema
Media
646 Impronta periferica
Media
651 Intercettazione
Media
79 Usare gli slash nella codifica alternativa
Alto


MITRE


Tecniche

id descrizione
T1007 Scoperta del servizio di sistema
T1016 Rilevamento della configurazione di rete del sistema
T1018 Rilevamento remoto del sistema
T1033 Individuazione del proprietario/utente del sistema
T1036.005 Mascherare: Corrispondere a un nome o a una posizione legittimi
T1046 Scansione dei servizi di rete
T1049 Rilevamento delle connessioni di rete del sistema
T1057 Scoperta del processo
T1069 Scoperta dei gruppi di autorizzazioni
T1082 Scoperta delle informazioni di sistema
T1083 Individuazione di file e directory
T1087 Scoperta del conto
T1111 Intercettazione dell'autenticazione a più fattori
T1120 Rilevamento dei dispositivi periferici
T1124 Scoperta del tempo del sistema
T1134.001 Manipolazione dei token di accesso: impersonificazione/furto di token
T1135 Individuazione della condivisione di rete
T1217 Scoperta dei segnalibri del browser
T1550.004 Utilizzare materiale di autenticazione alternativo: Cookie di sessione web
T1562.003 Riduzione delle difese: riduzione della registrazione della cronologia dei comandi
T1574.006 Flusso di esecuzione del dirottamento: dirottamento del linker dinamico
T1574.007 Flusso di esecuzione dell'hijack: intercettazione del percorso tramite la variabile d'ambiente PATH
T1590 Raccogliere informazioni sulla rete delle vittime
T1592 Raccogliere informazioni sulla vittima ospitante
T1595 Scansione attiva
T1615 Individuazione dei criteri di gruppo
© 2022 The MITRE Corporation. Questo lavoro è riprodotto e distribuito con il permesso di The MITRE Corporation.

Mitigazioni

id descrizione
T1036.005
T1046
T1087 Impedisce che gli account di amministratore vengano enumerati quando un'applicazione si eleva tramite UAC, poiché ciò può portare alla divulgazione dei nomi degli account. La chiave del Registro di sistema si trova <code>HKLM SOFTWAREMicrosoftWindowsCurrentVersionPoliciesCredUIEnumerateAdministrators</code>. Può essere disattivato tramite GPO: Configurazione computer > [Criteri] > Modelli amministrativi > Componenti di Windows > Interfaccia utente credenziale: Numerare gli account di amministratore all'elevazione.
T1111 Rimuovere le smart card quando non vengono utilizzate.
T1134.001 Per sfruttare appieno questa tecnica, un avversario deve già disporre di un accesso di livello amministratore sul sistema locale; assicuratevi di limitare gli utenti e gli account ai privilegi minimi richiesti.
T1135 Attivare l'impostazione di sicurezza dei Criteri di gruppo di Windows "Non consentire l'enumerazione anonima di account e condivisioni SAM" per limitare gli utenti che possono enumerare le condivisioni di rete.
T1550.004
T1562.003 Assicurarsi che la variabile d'ambiente <code>HISTCONTROL</code> sia impostata su "ignoredups" anziché su "ignoreboth" o "ignorespace".
T1574.006 Quando System Integrity Protection (SIP) è abilitato in macOS, le suddette variabili d'ambiente vengono ignorate durante l'esecuzione di binari protetti. Anche le applicazioni di terze parti possono sfruttare l'Hardened Runtime di Apple, garantendo che queste variabili d'ambiente siano soggette a restrizioni imposte. Gli amministratori possono aggiungere restrizioni alle applicazioni impostando i bit setuid e/o setgid, utilizzare i diritti o avere un segmento __RESTRICT nel binario Mach-O.
T1574.007
T1590 Questa tecnica non può essere facilmente mitigata con controlli preventivi, poiché si basa su comportamenti eseguiti al di fuori dell'ambito delle difese e dei controlli aziendali. Gli sforzi devono concentrarsi sulla minimizzazione della quantità e della sensibilità dei dati disponibili alle parti esterne.
T1592 Questa tecnica non può essere facilmente mitigata con controlli preventivi, poiché si basa su comportamenti eseguiti al di fuori dell'ambito delle difese e dei controlli aziendali. Gli sforzi devono concentrarsi sulla minimizzazione della quantità e della sensibilità dei dati disponibili alle parti esterne.
T1595 Questa tecnica non può essere facilmente mitigata con controlli preventivi, poiché si basa su comportamenti eseguiti al di fuori dell'ambito delle difese e dei controlli aziendali. Gli sforzi devono concentrarsi sulla minimizzazione della quantità e della sensibilità dei dati disponibili alle parti esterne.
© 2022 The MITRE Corporation. Questo lavoro è riprodotto e distribuito con il permesso di The MITRE Corporation.