УБИ.004
| Угроза аппаратного сброса пароля BIOS
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| BIOS/UEFI
| НП.13
| СР.1; СР.9; СР.11
| Сценарий реализации УБИ.004:
Т1 (Т1.9; Т1.15; Т1.16); Т2 (Т2.9)
|
УБИ.006
| Угроза внедрения кода или данных
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.2; СР.8; СР.9
| Сценарий реализации УБИ.006:
Т1 (T1.4; Т1.5); Т2 (Т2.5; Т2.10); Т3 (Т3.1; Т3.2; Т3.15); Т4 (Т4.2); Т5 (Т5.2)
|
УБИ.007
| Угроза воздействия на программы с высокими привилегиями
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.3; СР.9
| Сценарий реализации УБИ.007:
Т1 (Т1.9; Т1.16); Т2 (Т2.6); Т3 (Т3.5); Т6 (Т6.2; Т6.3)
|
УБИ.008
| Угроза восстановления и/или повторного использования аутентификационной информации
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Системное программное обеспечение, Микропрограммное обеспечение, Учетные данные пользователя
| НП.1; НП.3; НП.4; НП.5; НП.9; НП.10; НП.12
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.008:
Т1 (Т1.6); Т2 (Т2.10); Т4 (Т4.1)
|
УБИ.009
| Угроза восстановления предыдущей уязвимой версии BIOS
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| BIOS/UEFI
| НП.13
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.009:
Т1 (Т1.9); Т3 (T3.18); Т4 (T4.8)
|
УБИ.010
| Угроза выхода процесса за пределы виртуальной машины
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
| НП.6; НП.9; НП.10; НП.12; НП.13
| СР.1; СР.2
| Сценарий реализации УБИ.010:
Т1 (Т1.5; Т1.9; Т1.16; T1.22); Т2 (Т2.5; Т2.6); Т3 (Т3.1; Т3.2)
|
УБИ.012
| Угроза деструктивного изменения конфигурации/среды окружения программ
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Объекты файловой системы, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.3; СР.9
| Сценарий реализации УБИ.012:
Т1 (Т1.9; Т1.16); Т2 (Т2.5; Т2.6); Т3 (Т3.7)
|
УБИ.013
| Угроза деструктивного использования декларированного функционала BIOS
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| BIOS/UEFI
| НП.13
| СР.1; СР.9
| Сценарий реализации УБИ.013:
Т1 (Т1.9; Т1.16); Т2 (Т2.5); Т4 (Т4.6)
|
УБИ.014
| Угроза длительного удержания вычислительных ресурсов пользователями
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.), Машинный носитель информации в составе средств вычислительной техники
| НП.6; НП.9; НП.10; НП.13
| СР.1; СР.3; СР.9
| Сценарий реализации УБИ.014:
Т1 (Т1.5; Т1.16; Т1.19); Т2 (Т2.5; Т2.6)
|
УБИ.015
| Угроза доступа к защищаемым файлам с использованием обходного пути
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Объекты файловой системы
| НП.9
| СР.1; СР.3
| Сценарий реализации УБИ.015:
Т1 (Т1.9; Т1.16); Т2 (Т2.3; Т2.5; Т2.6); Т6 (Т6.3; Т6.6)
|
УБИ.016
| Угроза доступа к локальным файлам сервера при помощи URL
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение
| НП.9
| СР.1; СР.3
| Сценарий реализации УБИ.016: |
УБИ.017
| Угроза доступа/перехвата/изменения HTTP cookies
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Файлы cookies
| НП.7
| СР.1; СР.10
| Сценарий реализации УБИ.017: |
УБИ.018
| Угроза загрузки нештатной операционной системы
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| BIOS/UEFI
| НП.13
| СР.1; СР.8
| Сценарий реализации УБИ.018: |
УБИ.019
| Угроза заражения DNS-кеша
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9; НП.13
| СР.1
| Сценарий реализации УБИ.019: |
УБИ.022
| Угроза избыточного выделения оперативной памяти
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение
| НП.9; НП.10
| СР.2; СР.4
| Сценарий реализации УБИ.022:
Т2 (Т2.3; Т2.4; Т2.5); Т3 (Т3.2; Т3.3)
|
УБИ.023
| Угроза изменения компонентов информационной (автоматизированной) системы
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Системное программное обеспечение, Средство вычислительной техники, Прикладное программное обеспечение
| НП.6; НП.10
| СР.1; СР.4
| Сценарий реализации УБИ.023:
Т2 (Т2.7); Т3 (Т3.7); Т10 (Т10.3)
|
УБИ.025
| Угроза изменения системных и глобальных переменных
| Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.3
| Сценарий реализации УБИ.025: |
УБИ.027
| Угроза искажения вводимой и выводимой на периферийные устройства информации
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.2; СР.3
| Сценарий реализации УБИ.027: |
УБИ.028
| Угроза использования альтернативных путей доступа к ресурсам
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Объекты файловой системы
| НП.9
| СР.1; СР.2
| Сценарий реализации УБИ.028:
Т1 (Т1.5; Т1.9); Т10 (Т10.1)
|
УБИ.030
| Угроза использования информации идентификации/аутентификации, заданной по умолчанию
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.8
| Сценарий реализации УБИ.030:
Т1 (T1.1; Т1.9; Т1.16); Т2 (Т2.4)
|
УБИ.031
| Угроза использования механизмов авторизации для повышения привилегий
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.8
| Сценарий реализации УБИ.031:
Т1 (Т1.5; Т1.9; Т1.16); Т2 (Т2.4; Т2.5); Т6 (Т6.3; Т6.6)
|
УБИ.032
| Угроза использования поддельных цифровых подписей BIOS
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| BIOS/UEFI
| НП.13
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.032:
Т1 (Т1.16); Т2 (Т2.12); Т3 (Т3.8; Т3.11); Т4 (Т4.6)
|
УБИ.033
| Угроза использования слабостей кодирования входных данных
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.033:
Т1 (Т1.5); Т2 (Т2.5; Т2.6); Т10 (Т10.2)
|