40 lines
4.2 KiB
Markdown
40 lines
4.2 KiB
Markdown
# Модуль 1. Введение в уязвимости
|
||
## Практическое задание №1
|
||
### Задание 1.2
|
||
|
||
Описание уязвимости:
|
||
|
||
```
|
||
В системе мониторинга сетевого трафика, используемой в организации для обеспечения безопасности корпоративной сети, была обнаружена уязвимость. Система мониторинга отвечает за анализ трафика в реальном времени и идентификацию подозрительных действий, таких как попытки вторжения или аномальное поведение. Уязвимость заключается в недостаточной проверке входных данных, что позволяет злоумышленнику отправлять специально сформированные пакеты, вызывающие переполнение буфера и потенциальное выполнение произвольного кода.
|
||
|
||
Система мониторинга доступна только из внутренней сети и не имеет прямого доступа из интернета, однако эксплуатация уязвимости может привести к обходу сетевых защитных механизмов и дальнейшему распространению атаки внутри корпоративной сети. Базы данных, связанные с системой мониторинга, содержат метаданные о сетевом трафике и не включают конфиденциальную информацию.
|
||
```
|
||
|
||
Для данной уязимости я предлагаю установить следующие метрики:
|
||
|
||
| Metric | Value | Comment |
|
||
| ----- | ----- | ----- |
|
||
| | **Exploitability Metrics** | |
|
||
| Attack Vector (AV) | Adjacent (A) | Система мониторинга доступна только из внутренней сети |
|
||
| Attack Complexity (AC) | Low (L) | Просто отправку модифицированных выполнить можно довольно легко, сложностей нет |
|
||
| Attack Requirements (AT) | None (N) | Особых требований для проведения атаки нет |
|
||
| Privileges Required (PR) | None (N) | Аутентификация не требуется |
|
||
| User Interaction (UI) | None (N) | Взаимодействие с пользователями не требуется |
|
||
| | **Vulnerable System Impact Metrics** | |
|
||
| Confidentiality (VC) | High (H) | Потенциальное выполнение произвольного кода означает вероятную потерю конфиденциальности |
|
||
| Integrity (VI) | High (H) | Потенциальное выполнение произвольного кода означает вероятную потерю целостности |
|
||
| Availability (VA) | High (H) | Переполнение буфера обычно сопровождается потерей доступности |
|
||
| | **Subsequent System Impact Metrics** | |
|
||
| Confidentiality (SC) | High (H) | В связи с тем, что возможно распространение атаки с обходом защитных механизмов, конфиденциальность теряется |
|
||
| Integrity (SI) | High (H) | Согласно VC, целостность может быть нарушена |
|
||
| Availability (SA) | High (H) | Возможен полный отказ в обслуживании, согласно VC |
|
||
|
||
### Итог задания 1.2
|
||
Вектор CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
|
||
|
||
Метрика CVSS v4.0 Score: 9.4 / Critical
|
||
|
||
# Итог практического задания
|
||
На этом практическое задание окончено, файл отчет в формате pdf во вложении.
|
||
|
||
Выполнил: Харитонов Марат Русланович, студенческий билет №М235314. |