Introducción

Una vez que el arma se transmite a la víctima prevista, la explotación activa el código malicioso del adversario para aprovechar una vulnerabilidad en el sistema operativo, la aplicación o el servidor en un sistema objetivo. En esta etapa, la organización puede enfrentar amenazas como ataques de autenticación y autorización, ejecución de código arbitrario, amenazas a la seguridad física y mala configuración de la seguridad.

Activities of the adversary include the following:

  • Exploiting software or hardware vulnerabilities to gain remote access to the target system

Última actualización