 描述
攻击者破坏了产品的完整性,软件,或技术在某个阶段的分销渠道。修改或操作的核心威胁分布产生的许多阶段期间,作为一个产品可能遍历多个供应商和集成商作为最终资产交付。组件和服务提供从制造商向供应商可能会篡改在集成或包装。
 例子,实例
| 一个恶意的OEM供应商,或OEM供应商的雇员或承包商,可以安装软件,或修改现有的代码,在分布。 |
| 外部承包商参与产品的包装或测试或组件可以安装软件,或修改现有的代码,在分布。 |
 分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
 引用
|
|
|
(ref - 384) SAFECode。“软件供应链完整框架定义的风险和责任来保护软件在全球供应链”。Safecode.org。2009年。 |
|
(ref - 382)玛丽安Swanson, Nadya Bartol和罗摩Moorthy。“驾驶联邦信息系统”供应链的风险管理实践。第一节。介绍。7622年NISTIR草案。国家标准与技术研究所,2010。 |
 内容的历史
| 提交 |
| 提交日期 |
提交者 |
组织 |
| 2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
| 修改 |
| 修改日期 |
修饰符 |
组织 |
| 2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
| 更新Taxonomy_Mappings |
| 2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
| 更新Related_Weaknesses Taxonomy_Mappings |
| 2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
| 更新Taxonomy_Mappings |
| 以前的条目名称 |
| 改变日期 |
以前的条目名称 |
| 2015-11-09
(版本2.7) |
完整修改在分布 |
|
|