Hinweis: Dieses Beispieldokument dient nur zu Veranschaulichungszwecken. Der unten dargestellte Inhalt beschreibt grundlegende Kriterien, die beim Erstellen von Sicherheitsprozessen berücksichtigt werden sollten. Es handelt sich nicht um eine vollständige Liste von Aktivitäten oder Kriterien und sollte nicht als solche behandelt werden.
Eine vollständige Matrix von DoS-Szenarien für Server finden Sie in der Denial-of-Service-Matrix.
Die Serverleiste ist in der Regel nicht geeignet, wenn Benutzerinteraktion Teil des Exploitvorgangs ist. Wenn ein kritisches Sicherheitsrisiko („Kritisch“) nur auf Serverprodukten vorhanden ist und auf eine Weise ausgenutzt wird, die eine Benutzerinteraktion erfordert, und zu einer Gefährdung des Servers führt, kann der Schweregrad in Übereinstimmung mit der NEAT-/Datendefinition von umfangreicher Benutzerinteraktion, die zu Beginn des Clientschweregrad-Pivots angezeigt wird, von „Kritisch“ auf „Wichtig“ verringert werden.
Kritisch
Serverzusammenfassung: Netzwerkwürmer oder unvermeidliche Fälle, in denen der „Besitz“ des Servers „übernommen wird“.
Rechteerweiterungen: Die Möglichkeit, beliebigen Code auszuführen oder mehr Berechtigungen als autorisiert zu erhalten.
Anonymer Remotebenutzer
Beispiele:
Nicht autorisierter Dateisystemzugriff: willkürliches Schreiben in das Dateisystem.
Ausführung von beliebigem Code.
Einschleusung von SQL-Befehlen (die Codeausführung ermöglichen).
Alle Schreibzugriffsverletzungen, ausnutzbare Lesezugriffsverletzungen oder Ganzzahlüberläufe in remote anonym aufrufbarem Code.
Wichtig
Serverzusammenfassung: Nicht standardmäßige kritische Szenarien oder Fälle, in denen Korrekturen vorhanden sind, die dazu beitragen können, kritische Szenarien zu verhindern.
Denial of Service: Muss „einfach auszunutzen“ sein, indem eine kleine Datenmenge gesendet wird, oder auf andere Weise schnell herbeigeführt werden
Anonym
Persistenter DoS-Angriff
Beispiele:
Das Senden eines einzelnen bösartigen TCP-Pakets führt zu einem Blue Screen of Death (BSoD).
Das Senden einer kleinen Anzahl von Paketen, das einen Dienstausfall verursacht.
Vorübergehender DoS-Angriff mit Verstärkung.
Beispiele:
Das Senden einer kleinen Anzahl von Paketen, wodurch das System für einen Zeitraum unbrauchbar wird.
Ein Webserver (wie IIS) fällt für eine Minute oder länger aus.
Ein einzelner Remoteclient, der alle verfügbaren Ressourcen (Sitzungen, Arbeitsspeicher) auf einem Server verbraucht, indem Sitzungen erstellt und diese offengehalten werden.
Authentifiziert
Persistenter DoS-Angriff auf eine hochwertige Ressource
Beispiel:
Das Senden einer kleinen Anzahl von Paketen, das einen Dienstausfall für eine hochwertige Ressource in Serverrollen (Zertifikatserver, Kerberos-Server, Domänencontroller) verursacht, z. B. wenn ein domänenauthentifizierter Benutzer einen DoS-Angriff auf einem Domänencontroller ausführen kann.
Rechteerweiterungen: Die Möglichkeit, beliebigen Code auszuführen oder mehr Berechtigungen als beabsichtigt zu erhalten.
Nicht autorisierter Dateisystemzugriff: willkürliches Schreiben in das Dateisystem.
Ausführung von beliebigem Code.
Alle Schreibzugriffsverletzungen, ausnutzbaren Lesezugriffsverletzungen oder Ganzzahlüberläufe in Code, auf die von authentifizierten lokalen oder Remotebenutzern, die keine Administratoren sind, zugegriffen werden kann (Administratorszenarien haben definitionsgemäß keine Sicherheitsbedenken, sind aber immer noch Zuverlässigkeitsprobleme).
Veröffentlichung von Informationen (zielgerichtet)
Fälle, in denen der Angreifer Informationen von überall im System auffinden und lesen kann, einschließlich Systeminformationen, die nicht für die Offenlegung vorgesehen waren oder entworfen wurden.
Der Angreifer kann personenbezogene Informationen ohne Benutzereinwilligung oder auf verdeckte Weise sammeln.
Spoofing
Eine Entität (Computer, Server, Benutzer, Prozess) kann sich alsspezifische Entität (Benutzer oder Computer) ihrer Wahl ausgeben.
Beispiele:
Der Webserver verwendet die Clientzertifikatauthentifizierung (SSL) nicht ordnungsgemäß, sodass ein Angreifer als beliebiger Benutzer seiner Wahl identifiziert werden kann.
Ein neues Protokoll ist für die Bereitstellung von Remoteclientauthentifizierung konzipiert, aber es gibt einen Fehler im Protokoll, der es einem böswilligen Remotebenutzer ermöglicht, als ein anderer Benutzer seiner Wahl angesehen zu werden.
Manipulation
Änderung beliebiger„wertvoller Ressourcen“daten in einem gängigen oder Standardszenario, in dem die Änderung nach dem Neustart der betroffenen Software erhalten bleibt.
Dauerhafte oder persistente Änderung von Benutzer- oder Systemdaten, die in einem gängigen oder Standardszenario verwendet werden.
Beispiele:
Änderung von Anwendungsdatendateien oder -datenbanken in einem gängigen oder Standardszenario, z. B. authentifizierte Einschleusung von SQL-Befehlen.
Proxycachepoisoning in einem gängigen oder Standardszenario.
Ändern von Betriebssystem- oder Anwendungseinstellungen ohne Benutzereinwilligung in einem gängigen oder Standardszenario.
Sicherheitsfeatures: Überwinden oder Umgehen jeglicher bereitgestellter Sicherheitsfeatures.
Beachten Sie, dass ein Sicherheitsrisiko in einem Sicherheitsfeature standardmäßig als „Wichtig“ eingestuft wird. Die Bewertung kann jedoch möglicherweise auf Grundlage anderer Überlegungen angepasst werden, wie in der SDL-Fehlerleiste dokumentiert.
Beispiele:
Deaktivieren oder Umgehen einer Firewall, ohne Benutzer zu informieren oder deren Einwilligung zu erhalten.
Neukonfigurieren einer Firewall und Zulassen von Verbindungen mit anderen Prozessen.
Mittel
Denial of Service
Anonym
Vorübergehender DoS-Angriff ohne Verstärkung in einer Standard-/gängigen Installation.
Beispiel:
Mehrere Remoteclients, die alle verfügbaren Ressourcen (Sitzungen, Arbeitsspeicher) auf einem Server verbraucht, indem Sitzungen erstellt und diese offengehalten werden.
Authentifiziert
Persistenter DoS-Angriff
Beispiel:
Ein angemeldeter Exchange-Benutzer kann eine bestimmte E-Mail senden und den Exchange-Server abstürzen lassen. Dabei wird der Absturz nicht durch eine Schreibzugriffsverletzung, eine ausnutzbare Lesezugriffsverletzung oder einen Ganzzahlüberlauf verursacht.
Vorübergehender DoS-Angriff mit Verstärkung in einer Standard-/gängigen Installation.
Beispiel:
Ein normaler SQL Server-Benutzer führt eine gespeicherte Prozedur aus, die von einem Produkt installiert wurde, und verbraucht einige Minuten lang 100 % der CPU.
Veröffentlichung von Informationen (zielgerichtet)
Fälle, in denen der Angreifer leicht Informationen über das System von bestimmten Speicherorten lesen kann, einschließlich Systeminformationen, die nicht für die Offenlegung vorgesehen waren oder entworfen wurden.
Beispiel:
Gezielte Veröffentlichung anonymer Daten
Gezielte Veröffentlichung des Vorhandenseins einer Datei
Gezielte Veröffentlichung einer Dateiversionsnummer
Spoofing
Eine Entität (Computer, Server, Benutzer, Prozess) kann sich als eine andere, zufällige Entität tarnen, die nicht speziell ausgewählt werden kann.
Beispiel:
Der Client authentifiziert sich ordnungsgemäß beim Server, aber der Server gibt eine Sitzung von einem anderen zufälligen Benutzer zurück, der gleichzeitig mit dem Server verbunden ist.
Manipulation
Dauerhafte oder persistente Änderung von Benutzer- oder Systemdaten in einem spezifischen Szenario.
Beispiele:
Änderung von Anwendungsdatendateien oder -datenbanken in einem spezifischen Szenario.
Proxycachepoisoning in einem spezifischen Szenario.
Änderung von Betriebssystem-/Anwendungseinstellungen ohne Benutzereinwilligung in einem spezifischen Szenario.
Vorübergehende Änderung von Daten in einem gängigen oder Standardszenario, die nach dem Neustart des Betriebssystems bzw. der Anwendung/Sitzung nicht beibehalten wird.
Sicherheitszusicherungen:
Eine Sicherheitszusicherung ist entweder ein Sicherheitsfeature oder ein anderes Produktfeature bzw. eine andere Produktfunktion, von der/dem Kunden erwarten, dass es/sie Sicherheitsschutz bieten. Durch Kommunikation wurde (explizit oder implizit) mitgeteilt, dass sich Kunden auf die Integrität des Features verlassen können, was dieses zu einer Sicherheitszusicherung macht. Bei einem Mangel an einer Sicherheitszusicherung, der die Zuverlässigkeit oder das Vertrauen des Kunden unterminiert, werden Sicherheitsbulletins freigegeben.
Beispiele:
Prozesse, die mit normalen „Benutzer“berechtigungen ausgeführt werden, können nur dann „Administrator“berechtigungen erlangen, wenn das Administratorkennwort oder Anmeldeinformationen mittels absichtlich autorisierter Methoden bereitgestellt wurden.
Internetbasiertes JavaScript, das in Internet Explorer ausgeführt wird, kann keinen Teil des Hostbetriebssystems kontrollieren, es sei denn, der Benutzer hat die Standardsicherheitseinstellungen explizit geändert.
Niedrig
Veröffentlichung von Informationen (nicht zielgerichtet)
Runtimeinformationen
Beispiel:
Verlust von zufälligem Heapspeicher
Manipulation
Vorübergehende Änderung von Daten in einem spezifischen Szenario, das nach dem Neustart des Betriebssystems/der Anwendung nicht beibehalten wird.
Client
Client
Eine umfangreiche Benutzeraktion ist definiert als:
„Benutzerinteraktion“ kann nur in einem clientgesteuerten Szenario erfolgen.
Normale, einfache Benutzeraktionen wie das Anzeigen der Vorschau einer E-Mail, das Anzeigen lokaler Ordner oder Dateifreigaben sind keine umfangreiche Benutzerinteraktion.
„Umfangreich“ umfasst, dass Benutzer manuell zu einer bestimmten Website navigieren (z. B. durch Eingabe einer URL) oder durch Klicken durch eine Ja/Nein-Entscheidung.
„Nicht umfangreich“ umfasst Benutzer, die auf E-Mail-Links klicken.
Der NEAT-Qualifizierer (gilt nur für Warnungen). Die Benutzererfahrung (UX) ist nachweisbar:
Notwendig (Muss dem Benutzer wirklich die Entscheidung präsentiert werden?)
Erläutert (Stellt die Benutzererfahrung alle Informationen bereit, die der Benutzer benötigt, um diese Entscheidung zu treffen?)
Umsetzbar (Actionable) (Gibt es eine Reihe von Schritten, die Benutzer ergreifen können, um gute Entscheidungen sowohl in unschädlichen als auch in bösartigen Szenarien zu treffen?)
GeTestet (Wurde die Warnung von mehreren Personen überprüft, um sicherzustellen, dass die Benutzer verstehen, wie auf die Warnung zu reagieren ist?)
Erläuterung: Beachten Sie, dass die Auswirkung einer umfangreichen Benutzerinteraktion keine Verringerung des Schweregrads um eine Stufe ist, sondern eine Verringerung des Schweregrads unter bestimmten Umständen, in denen der Ausdruck „umfangreiche Benutzerinteraktion“ in der Fehlerleiste angezeigt wird, ist und war. Die Absicht dabei ist, Kunden bei der Unterscheidung zwischen sich schnell ausbreitenden und wurmartigen Angriffen und solchen zu helfen, bei denen sich der Angriff verlangsamt, weil der Benutzer interagiert. Diese Fehlerleiste gestattet es Ihnen nicht, die „Rechteerweiterung“ aufgrund von Benutzerinteraktion niedriger als „Wichtig“ zu stufen.
Kritisch
Clientzusammenfassung:
Netzwerkwürmer oder unvermeidbare gängige Browser-/Verwendungsszenarien, in denen der „Besitz“ des Clients ohne Warnungen oder Aufforderungen „übernommen wird“.
Rechteerweiterungen (remote): Die Möglichkeit, beliebigen Code auszuführen oder mehr Berechtigungen als beabsichtigt zu erhalten.
Beispiele:
Nicht autorisierter Dateisystemzugriff: Schreiben in das Dateisystem.
Ausführung von beliebigem Code ohne umfangreiche Benutzeraktion
Alle Schreibzugriffsverletzungen, ausnutzbaren Lesezugriffsverletzungen, Stapelüberläufe oder Ganzzahlüberläufe in remote aufrufbarem Code (ohne umfangreiche Benutzeraktion).
Wichtig
Clientzusammenfassung:
Gängige Browser-/Verwendungsszenarien, in denen der „Besitz“ des Clients mit Warnungen oder Aufforderungen oder durch umfangreiche Aktionen ohne Aufforderungen „übernommen wird“. Beachten Sie, dass dies keinen Unterschied macht zwischen der Qualität/Nutzbarkeit einer Eingabeaufforderung und der Wahrscheinlichkeit, dass ein Benutzer möglicherweise durch die Eingabeaufforderung klickt, sondern nur feststellt, dass eine Eingabeaufforderung in irgendeiner Form vorhanden ist.
Rechteerweiterungen (remote)
Ausführung von beliebigem Code mit umfangreicher Benutzeraktion
Alle Schreibzugriffsverletzungen, ausnutzbaren Lesezugriffsverletzungen oder Ganzzahlüberläufe in remote aufrufbarem Code (mit umfangreicher Benutzeraktion).
Rechteerweiterungen (lokal)
Lokaler Benutzer mit niedrigen Berechtigungen kann selbst seine Rechte auf die Ebene eines anderen Benutzers, eines Administrators oder des lokalen Systems erhöhen.
Alle Schreibzugriffsverletzungen, ausnutzbaren Lesezugriffsverletzungen oder Ganzzahlüberläufe in lokalem aufrufbarem Code
Veröffentlichung von Informationen (zielgerichtet)
Fälle, in denen der Angreifer Informationen im System auffinden und lesen kann, einschließlich Systeminformationen, die nicht für die Offenlegung vorgesehen waren oder entworfen wurden.
Beispiel:
Nicht autorisierter Dateisystemzugriff: Lesen aus dem Dateisystem.
Systembeschädigung: DoS-Angriff erfordert eine erneute Installation des Systems und/oder von Komponenten.
Beispiel:
Der Besuch einer Webseite verursacht eine Beschädigung der Registrierung, wodurch der Computer nicht mehr gestartet werden kann.
Drive-by-DoS-Angriff
Kriterien:
DoS-Angriff eines nicht authentifizierten Systems
Standardexposition
Keine Standardsicherheitsfeatures oder Risikominderungen an den Grenzen (Firewalls)
Keine Benutzerinteraktion
Keine Überwachungs- oder Bestrafungspfade
Beispiel:
DoS-Angriff oder SMS eines Drive-by-Bluetooth-Systems auf/an ein Mobiltelefon
Spoofing
Die Möglichkeit für Angreifer, eine Benutzeroberfläche zu präsentieren, die visuell mit der Benutzeroberfläche identisch ist, auf die sich Benutzer in einem Standard-/gängigen Szenarioverlassen müssen, um gültige Vertrauensentscheidungen zu treffen, sich tatsächlich aber von dieser unterscheidet. Eine „Vertrauensentscheidung“ wird als jedes Mal definiert, wenn der Benutzer eine Aktion vornimmt, bei der er glaubt, dass Informationen von einer bestimmten Entität präsentiert werden – entweder vom System oder von einer bestimmten lokalen oder Remotequelle.
Beispiele:
Anzeigen einer URL in der Adressleiste des Browsers, die von der URL der Website abweicht, die der Browser tatsächlich in einem Standard-/gängigen Szenario anzeigt.
Anzeigen eines Fensters über der Adressleiste des Browsers, das exakt wie eine Adressleiste aussieht, aber gefälschte Daten anzeigt, in einem Standard-/gängigen Szenario.
Anzeigen eines anderen Dateinamens in einem Dialogfeld „"Möchten Sie dieses Programm ausführen?“ als dem der Datei, die tatsächlich geladen wird, in einem Standard-/gängigen Szenario.
Anzeigen einer „gefälschten“ Anmeldeaufforderung, um Benutzer- oder Kontoanmeldeinformationen zu sammeln.
Manipulation
Dauerhafte Änderung beliebiger Benutzerdaten oder Daten, die verwendet werden, um in einem gängigen oder Standardszenario Vertrauensentscheidungen zu treffen, die nach dem Neustart des Betriebssystems bzw. der Anwendung beibehalten wird.
Beispiele:
Webbrowser-Cachepoisoning
Änderung wichtiger Betriebssystem-/Anwendungseinstellungen ohne Benutzereinwilligung.
Ändern von Benutzerdaten.
Sicherheitsfeatures: Überwinden oder Umgehen jeglicher bereitgestellter Sicherheitsfeatures.
Beispiele:
Deaktivieren oder Umgehen einer Firewall bei gleichzeitiger Information des Benutzers oder Einholung von dessen Einwilligung.
Neukonfigurieren einer Firewall und Zulassen von Verbindungen mit anderen Prozessen.
Verwenden schwacher Verschlüsselung oder Speichern der Schlüssel im Nur-Text-Format.
Umgehen der Zugriffsüberprüfung (AccessCheck).
BitLocker-Umgehung, wenn beispielsweise ein Teil des Laufwerks nicht verschlüsselt wird.
Syskey-Umgehung: Eine Möglichkeit zum Decodieren des Syskey ohne das Kennwort.
Mittel
Denial of Service
Ein dauerhafter DoS-Angriff erfordert einen kalten Neustart oder verursacht einen Bluescreen oder eine Fehlerüberprüfung.
Beispiel:
Das Öffnen eines Word-Dokuments verursacht einen Bluescreen bzw. eine Fehlerüberprüfung auf dem Computer.
Veröffentlichung von Informationen (zielgerichtet)
Fälle, in denen der Angreifer Informationen im System von bekannten Speicherorten lesen kann, einschließlich Systeminformationen, die nicht für die Offenlegung vorgesehen waren oder entworfen wurden.
Beispiele:
Ziel: Vorhandensein einer Datei
Zieldateiversionsnummer
Spoofing
Möglichkeit für Angreifer, eine Benutzeroberfläche zu präsentieren, die visuell mit der Benutzeroberfläche identisch ist, bei der die Benutzer in einem bestimmten Szenariodaran gewöhnt sind, dieser zu vertrauen, sich tatsächlich aber von dieser unterscheidet. „Gewöhnt an Vertrauen“ ist definiert als alles, womit ein Benutzer aufgrund der normalen Interaktion mit dem Betriebssystem oder der Anwendung allgemein vertraut ist, was er jedoch normalerweise nicht als „Vertrauensentscheidung“ betrachtet.
Beispiele:
Webbrowser-Cachepoisoning
Änderung wichtiger Betriebssystem-/Anwendungseinstellungen ohne Benutzereinwilligung.
Ändern von Benutzerdaten.
Niedrig
Denial of Service
Ein vorübergehender DoS-Angriff erfordert einen Neustart der Anwendung.
Beispiel:
Das Öffnen eines HTML-Dokuments führt zum Absturz von Internet Explorer.
Spoofing
Die Möglichkeit für Angreifer, eine Benutzeroberfläche zu präsentieren, die visuell mit der Benutzeroberfläche identisch ist, die ein einzelner Bestandteil eines größeren Angriffsszenarios ist, sich tatsächlich aber von dieser unterscheidet.
Beispiel:
Der Benutzer muss eine „bösartige“ Website besuchen, auf eine Schaltfläche in einem gefälschten Dialogfeld klicken und ist dann aufgrund eines anderen Browserfehlers anfällig für ein Sicherheitsrisiko.
Manipulation
Vorübergehende Änderung von Daten, die nach dem Neustart des Betriebssystems/der Anwendung nicht beibehalten wird.
Veröffentlichung von Informationen (nicht zielgerichtet)
Beispiel:
Verlust von zufälligem Heapspeicher
Begriffsdefinition
authentifiziert
Jeder Angriff, eine Authentifizierung durch das Netzwerk umfassen muss. Dies impliziert, dass irgendeine Protokollierung stattfinden können muss, damit der Angreifer identifiziert werden kann.
anonymous
Jeder Angriff, der nicht authentifiziert werden muss, um abgeschlossen zu werden.
client
Software, die lokal auf einem einzelnen Computer ausgeführt wird, oder Software, die auf freigegebene Ressourcen zugreift, die von einem Server über ein Netzwerk bereitgestellt werden.
Standard/gängig
Alle Features, die sofort aktiv sind oder mehr als 10 Prozent der Benutzer erreichen.
scenario
Alle Features, die für ihre Aktivierung spezielle Anpassungen oder Anwendungsfälle erfordern, die weniger als 10 Prozent der Benutzer erreichen.
server
Computer, der für die Ausführung von Software konfiguriert ist, die Anforderungen von Clientprozessen erwartet und erfüllt, die auf anderen Computern ausgeführt werden.
Kritisch
Eine Sicherheitslücke, die als das höchste Schadenspotenzial eingestuft wird.
Wichtig
Eine Sicherheitslücke, die als erhebliches Schadenspotenzial eingestuft wird, aber weniger als kritisch ist.
Mittel
Eine Sicherheitslücke, die als mäßiges Schadenspotenzial, aber weniger als „Wichtig“ eingestuft wird.
Niedrig
Eine Sicherheitslücke, die als geringes Schadenspotenzial eingestuft wird.
Zielgerichtete Veröffentlichung von Informationen
Möglichkeit zur absichtlichen Auswahl (zielgerichtet) gewünschter Informationen.
Vorübergehender DoS-Angriff
Ein vorübergehender DoS-Angriff ist eine Situation, in der die folgenden Kriterien erfüllt sind:
Das Ziel kann aufgrund eines Angriffs keinen normalen Betrieb durchführen.
Der Umfang der Reaktion auf einen Angriff entspricht ungefähr der Größe des Angriffs.
Das Ziel kehrt kurz nach Abschluss des Angriffs wieder zum normalen Funktionalitätsgrad zurück. Die genaue Definition von „kurz nach“ sollte für jedes Produkt gesondert bewertet werden.
Beispielsweise reagiert ein Server nicht mehr, während ein Angreifer ständig einen Paketdatenstrom über ein Netzwerk sendet, und der Server kehrt ein paar Sekunden nach dem Ende des Paketdatenstroms wieder zum Normalbetrieb zurück.
Vorübergehender DoS-Angriff mit Verstärkung
Ein vorübergehender DoS-Angriff mit Verstärkung ist eine Situation, in der die folgenden Kriterien erfüllt sind:
Das Ziel kann aufgrund eines Angriffs keinen normalen Betrieb durchführen.
Das Ausmaß der Reaktion auf einen Angriff ist um ein Vielfaches geringer als dessen Umfang.
Das Ziel kehrt zum normalen Funktionsumfang zurück, nachdem der Angriff abgeschlossen ist, aber es dauert einige Zeit (möglicherweise einige Minuten).
Wenn Sie beispielsweise ein bösartiges 10-Byte-Paket senden können und eine 2048 k-Antwort im Netzwerk verursachen, führen Sie einen DoS-Angriff auf die Bandbreite aus, indem Sie Ihre Angriffsbemühungen verstärken.
Dauerhafter DoS-Angriff
Ein dauerhafter DoS-Angriff ist einer, der erfordert, dass ein Administrator das gesamte System oder Teile davon startet, neu startet oder neu installiert. Jedes Sicherheitsrisiko, das das System automatisch neu startet, ist auch ein dauerhafter DoS-Angriff.
Denial-of-Service-Matrix (Server)
Authentifizierte Angriffe im Vergleich zu anonymen Angriffen
Standardszenario im Vergleich zum gängigen Szenario
Vorübergehender DoS-Angriff im Vergleich zum dauerhaften DoS-Angriff
Rating
Authentifiziert
Standard/gängig
Dauerhaft
Mittel
Authentifiziert
Standard/gängig
Vorübergehender DoS-Angriff mit Verstärkung.
Mittel
Authentifiziert
Standard/gängig
Vorübergehender DoS-Angriff
Niedrig
Authentifiziert
Szenario
Dauerhaft
Mittel
Authentifiziert
Szenario
Vorübergehender DoS-Angriff mit Verstärkung.
Niedrig
Authentifiziert
Szenario
Vorübergehender DoS-Angriff
Niedrig
Anonym
Standard/gängig
Dauerhaft
Wichtig
Anonym
Standard/gängig
Vorübergehender DoS-Angriff mit Verstärkung.
Wichtig
Anonym
Standard/gängig
Vorübergehender DoS-Angriff
Mittel
Anonym
Szenario
Dauerhaft
Wichtig
Anonym
Szenario
Vorübergehender DoS-Angriff mit Verstärkung.
Wichtig
Anonym
Szenario
Vorübergehender DoS-Angriff
Niedrig
Haftungsausschluss für Inhalt
Diese Dokumentation stellt keine erschöpfende Referenz zu den SDL-Praktiken bei Microsoft dar. Zusätzliche Sicherungsarbeiten können von Produktteams nach eigenem Ermessen durchgeführt werden (jedoch nicht unbedingt dokumentiert werden). Daher sollte dieses Beispiel nicht als der exakte Prozess betrachtet werden, den Microsoft zum Schutz aller Produkte anwendet.
Diese Dokumentation wird „wie besehen“ bereitgestellt. Die in diesen Unterlagen zum Ausdruck gebrachten Informationen und Ansichten, einschließlich URLs und anderer Verweise auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Sie tragen das volle Risiko der Verwendung.
Diese Dokumentation gewährt Ihnen keinerlei Rechte an geistigem Eigentum eines Microsoft-Produkts. Dieses Dokument darf für interne Referenzzwecke kopiert und verwendet werden.