2.6
IG2 IG3

إدراج المكتبات المصرح بها في القائمة المسموحة

نوع الأصل: التطبيقات
وظيفة الأمان: حماية

الوصف

استخدام ضوابط تقنية لضمان تحميل المكتبات المصرح بها فقط، مثل ملفات dll. و.ocx و.so. منع تحميل المكتبات غير المصرح بها في عمليات النظام.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

هجمات اختطاف وتحميل DLL الجانبي

السلامة

يضع المهاجمون ملفات DLL خبيثة في مجلدات التطبيقات أو مسارات النظام ليتم تحميلها بواسطة عمليات شرعية، محققين تنفيذ الأكواد ضمن سياقات العمليات الموثوقة.

تسميم مكتبات سلسلة التوريد

السرية

يتم تحميل المكتبات المشتركة المخترقة من موردين خارجيين أو مستودعات مفتوحة المصدر في عمليات النظام، مما يوفر للمهاجمين تنفيذ الأكواد عبر قنوات موثوقة.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود قيود على تحميل المكتبات

بدون القائمة البيضاء للمكتبات، يمكن تحميل أي ملف DLL أو SO أو OCX في عملية نظام، مما يسمح للمهاجمين بحقن أكواد خبيثة من خلال التلاعب بالمكتبات.

عدم التحقق من سلامة المكتبات المشتركة

يعني غياب الضوابط التي تتحقق من أصالة المكتبة قبل التحميل أن المكتبات المعدلة أو المستبدلة تعمل بنفس صلاحيات العملية المضيفة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة