トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

脆弱性を悪用した認証情報アクセス の変更点

Top/脆弱性を悪用した認証情報アクセス

#author("2019-10-27T11:29:57+09:00","","")
#author("2019-10-27T13:49:12+09:00","","")
[[設定対策]]

* [#gdc1fe84]
**戦術 [#veebfcfd]
認証情報へのアクセス

**対象OS [#m1dacb41]
-Linux
-Windows
-macOS

**必要なアクセス許可 [#p3162a53]
-User
-Administrator
-SYSTEM

**概説 [#u4baf06d]


**攻撃評価 [#j0405a67]


|戦術分類|119 Value|Pen Value|
|初期侵入|RIGHT:3|RIGHT:3|
119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い~
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい 

**MITRE 緩和策 [#d466c061]
***アプリケーションの分離とサンドボックス化 [#h5fcce48]
サンドボックスを使用して、未発見またはパッチ未適用の脆弱性を悪用して、攻撃者が操作を進めることを困難にします。他の種類の仮想化およびアプリケーションのマイクロセグメンテーションも、一部の種類の悪用の影響を緩和する可能性があります。これらのシステムに追加のエクスプロイトと脆弱性のリスクが依然として存在する可能性があります。

***脆弱性保護プログラムの利用 [#r04d0322]
Windows Defender Exploit Guard(WDEG)やEnhanced Mitigation Experience Toolkit(EMET)など、悪用時に使用される動作を探すセキュリティアプリケーションを使用して、一部の悪用動作を緩和できます。制御フローの整合性チェックは、ソフトウェアのエクスプロイトが発生する可能性を識別して阻止するもう1つの方法です。これらの保護の多くは、互換性のためにアーキテクチャとターゲットアプリケーションバイナリに依存しており、防御回避を対象としたソフトウェアでは機能しない場合があります

***脅威インテリジェンスプログラム [#s15cb772]
堅牢なサイバー脅威インテリジェンス機能を開発して、特定の組織に対してソフトウェアの悪用や0日を使用する可能性のある脅威の種類とレベルを判断します。

***ソフトウェアアップデート [#j82438ce]
内部のエンタープライズエンドポイントおよびサーバーのパッチ管理を使用して、ソフトウェアを定期的に更新します。

**Windows 10 STIG [#y94eda1c]
[[V-68849:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-68849]] 構造化例外処理上書き保護(SEHOP)を有効にする必要があります。~
-[[Windows オペレーティング システムの構造化例外処理を上書き保護 (SEHOP) を有効にする方法:https://support.microsoft.com/ja-jp/help/956607/how-to-enable-structured-exception-handling-overwrite-protection-sehop]]

[[V-63611:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63611]] ビルトインゲストアカウントを無効にする必要があります。~
[[V-77267:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77267]] Windows 10のエクスプロイト保護の緩和策は、wmplayer.exe用に構成する必要があります。~
[[V-77097:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77097]] Windows 10 Exploit Protectionのシステムレベルの緩和策である制御フローガード(CFG)がオンになっている必要があります。~
[[V-77269:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77269]] Windows 10のエクスプロイト保護の緩和策は、wordpad.exe用に構成する必要があります。~
[[V-77259:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77259]] Windows 10のエクスプロイト保護の緩和策は、VPREVIEW.EXE用に構成する必要があります。~
[[V-77255:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77255]] Windows 10のエクスプロイト保護の緩和策は、VISIO.EXE用に構成する必要があります。~
[[V-77249:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77249]] Windows 10のエクスプロイト保護の緩和策は、PPTVIEW.EXE用に構成する必要があります。~
[[V-77243:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77243]] Windows 10のエクスプロイト保護の緩和策は、OUTLOOK.EXE用に構成する必要があります。~
[[V-77247:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77247]] Windows 10のエクスプロイト保護の緩和策は、POWERPNT.EXE用に構成する必要があります。~
[[V-77245:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77245]] plugin-container.exeに対してWindows 10のエクスプロイト保護の緩和策を構成する必要があります。~
[[V-77239:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77239]] Windows 10のエクスプロイト保護の緩和策は、OIS.EXE用に構成する必要があります。~
[[V-77233:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77233]] Windows 10のエクスプロイト保護の緩和策は、MSPUB.EXE用に構成する必要があります。~
[[V-77095:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77095]] Windows 10 Exploit Protectionのシステムレベルの緩和策であるメモリ割り当てのランダム化(ボトムアップASLR)がオンになっている必要があります。~
[[V-77231:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77231]] Windows 10のエクスプロイト保護の緩和策は、MSACCESS.EXE用に構成する必要があります。~
[[V-77101:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77101]] Windows 10 Exploit Protectionのシステムレベルの緩和策である例外チェーンの検証(SEHOP)がオンになっている必要があります。~
[[V-77189:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77189]] Windows 10のエクスプロイト保護の緩和策は、Acrobat.exe用に構成する必要があります。~
[[V-77091:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77091]] Windows 10 Exploit Protectionのシステムレベルの緩和策であるデータ実行防止(DEP)がオンになっている必要があります。~
[[V-77227:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77227]] Windows 10のエクスプロイト保護の緩和策は、lync.exe用に構成する必要があります。~
[[V-77221:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77221]] Windows 10のエクスプロイト保護の緩和策は、INFOPATH.EXE用に構成する必要があります。~
[[V-77191:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77191]] Windows 10のエクスプロイト保護の緩和策は、AcroRd32.exe用に構成する必要があります。~
[[V-77195:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77195]] Windows 10のエクスプロイト保護の緩和策は、chrome.exe用に構成する必要があります。~
[[V-77223:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77223]] Windows 10のエクスプロイト保護の緩和策は、java.exe、javaw.exe、およびjavaws.exe用に構成する必要があります。~
[[V-77217:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77217]] Windows 10のエクスプロイト保護の緩和策は、iexplore.exe用に構成する必要があります。~
[[V-77235:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77235]] Windows 10のエクスプロイト保護の緩和策は、OneDrive.exe用に構成する必要があります。~
[[V-77205:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77205]] Windows 10のエクスプロイト保護の緩和策は、firefox.exe用に構成する必要があります。~
[[V-77209:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77209]] Windows 10のエクスプロイト保護の緩和策は、FLTLDR.EXE用に構成する必要があります。~
[[V-77213:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77213]] Windows 10のエクスプロイト保護の緩和策は、GROOVE.EXE用に構成する必要があります。~
[[V-77263:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77263]] Windows 10のエクスプロイト保護の緩和策は、WINWORD.EXE用に構成する必要があります。~
[[V-77201:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77201]] Windows 10のエクスプロイト保護の緩和策は、EXCEL.EXE用に構成する必要があります。~
[[V-77103:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-77103]] Windows 10 Exploit Protectionのシステムレベルの軽減策であるヒープの整合性の検証をオンにする必要があります。~

**Windows Server 2016 STIG [#dfbd8acb]
[[V-73281:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73281]] Windows Server 2016は、自動化メカニズムを採用して、次の頻度を使用して、欠陥修正に関するシステムコンポーネントの状態を判断する必要があります。継続的に、ホストベースのセキュリティシステム(HBSS)が使用されます。HBSSでカバーされない追加の内部ネットワークスキャンの場合、30日間。毎年、コンピューターネットワーク防衛サービスプロバイダー(CNDSP)による外部スキャン用。~
[[V-73239:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73239]] システムは、サポートされているサービスレベルで維持する必要があります。~
[[V-73809:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73809]] ビルトインゲストアカウントを無効にする必要があります。~~
[[V-73497:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73497]] WDigest認証を無効にする必要があります。~



#br
#br
----
#article