分析收集的数据
攻击者将评估收集的信息,如软件/硬件版本、漏洞、补丁级别等。他们将分析技术扫描结果,以确定确认或体系结构中的缺陷。
检测
可通过常见防御检测(是/否/部分): 否
解释:可以在收集数据之后脱机完成。
对于攻击者的难度
对于攻击者是容易的 (是/否): 是
解释:
许多常用工具自动地突出了这些弱点。攻击者可以使用已知的漏洞或燃烧器设备对目标进行"预演",以确定软件、硬件和服务的关键标识符。
- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论