This attack targets programs running with elevated privileges. The adversary tries to leverage a vulnerability in the running program and get arbitrary code to execute with elevated privileges.
Description
Attack Execution Flow
Step 1
Explore[Find programs with elevated priveleges] The adversary probes for programs running with elevated privileges.
Look for programs that write to the system directories or registry keys (such as HKLM, which stores a number of critical Windows environment variables). These programs are typically running with elevated privileges and have usually not been designed with security in mind. Such programs are excellent exploit targets because they yield lots of power when they break.
[Trova programmi con privilegi elevati] L'adversary effettua sondaggi alla ricerca di programmi in esecuzione con privilegi elevati.
Cerca programmi che scrivono nelle directory di sistema o nei registry key (come HKLM, che memorizza numerose variabili ambientali critiche di Windows). Questi programmi sono tipicamente in esecuzione con privilegi elevati e di solito non sono stati progettati con la sicurezza in mente. Tali programmi sono ottimi bersagli di exploit perché conferiscono molta potenza quando vengono compromessi.
Attack Techniques
-
Look for programs that write to the system directories or registry keys (such as HKLM, which stores a number of critical Windows environment variables). These programs are typically running with elevated privileges and have usually not been designed with security in mind. Such programs are excellent exploit targets because they yield lots of power when they break.
Step 2
Explore[Find vulnerability in running program] The adversary looks for a vulnerability in the running program that would allow for arbitrary code execution with the privilege of the running program.
Look for improper input validation
Look for improper failure safety. For instance when a program fails it may authorize restricted access to anyone.
Look for a buffer overflow which may be exploited if an adversary can inject unvalidated data.
[Trova vulnerabilità nel programma in esecuzione] L’avversario cerca una vulnerabilità nel programma in esecuzione che consentirebbe l’esecuzione di codice arbitrario con i privilegi del programma in esecuzione.
Cerca una validazione impropria degli input
Cerca una sicurezza in caso di fallimento inadeguata. Ad esempio, quando un programma fallisce potrebbe autorizzare accessi riservati a chiunque.
Cerca un buffer overflow che potrebbe essere sfruttato se un avversario può iniettare dati non validati.
Attack Techniques
-
Look for improper failure safety. For instance when a program fails it may authorize restricted access to anyone.
-
Look for a buffer overflow which may be exploited if an adversary can inject unvalidated data.IT: Cerca di individuare fallimenti di sicurezza in caso di errore. Ad esempio, quando un programma si blocca potrebbe autorizzare l'accesso ristretto a chiunque.
-
Look for improper input validationIT: Cerca di individuare fallimenti di sicurezza in caso di errore. Ad esempio, quando un programma si blocca potrebbe autorizzare l'accesso ristretto a chiunque.
Step 3
Exploit[Execute arbitrary code] The adversary exploits the vulnerability that they have found. For instance, they can try to inject and execute arbitrary code or write to OS resources.
[Eseguire codice arbitrario] L'avversario sfrutta la vulnerabilità che ha individuato. Ad esempio, può tentare di iniettare ed eseguire codice arbitrario o scrivere su risorse del sistema operativo.