Skip to main content

Co to jest eskalacja przywilejów?

Eskalacja uprzywilejowania to exploit komputerowy, który pozwala użytkownikowi uzyskać dostęp do uprawnień objętych innym użytkownikiem, potencjalnie tworząc podatność, w której haker może ponownie skonfigurować system i wykonywać nielegalne operacje.Istnieją trzy poziomy: deeskalacja, w której użytkownik ma mniej uprawnień;eskalacja pozioma;i pionowa eskalacja.Działają one na wiele różnych sposobów.Pozioma i pionowa eskalacja jest najwyższa.Taki dostęp może pozwolić użytkownikom na zmianę ustawień systemu, tworzenie nowych użytkowników, autoryzowanie działań i angażowanie się w wiele innych psot.Może to być potencjalnie poważna wada bezpieczeństwa w sieci, w której użytkownik z uprawnieniami administracyjnymi może wyodrębnić dane z komputerów użytkowników sieci lub tworzyć luki do wykorzystania później.

Poziome przypadki eskalacji uprawnień obejmują sytuacje, w których ludzie mają kontrolę dostępu podKonto innego użytkownika.Na przykład w biurze użytkownik A może uzyskać dostęp do konta użytkownika BS.Oba konta mogą mieć taką samą liczbę uprawnień systemowych pod względem możliwości wprowadzania zmian i wykonywania operacji.Zawierają jednak różne informacje, a użytkownik A może robić takie rzeczy, jak usuwanie lub przenoszenie plików, dostęp do poufnych informacji lub wydawanie zamówień pod nazwą użytkownika BS.Może to być duży problem w czymś w rodzaju systemu bankowości internetowej, w którym transfer funduszy wydawałby się uzasadniony, ponieważ pochodzi z własnego konta użytkowników.

Administratorzy mogą korzystać z deescalacji, obniżając się do uprawnień jako zwykłego użytkownika systemu.W niektórych przypadkach może to być środek bezpieczeństwa.Administrator może zdecydować się na przejście na konto niższego poziomu, aby wykonać podstawowe zadania, a nie zalogować się jako administrator, który może stworzyć zagrożenie bezpieczeństwa.Przypadkowe opuszczenie konta administratora otwarte może pozwolić nieautoryzowanej osobie na korzystanie z tego konta, na przykład lub utworzyć okno dla hakera lub krakersa..Programiści dokładnie testują systemy operacyjne i programy przed użyciem w celu sprawdzenia tego i innych potencjalnych exploitów.Użytkownicy, którzy zauważają problemy, powinni je zgłaszać, ponieważ mogą one pomóc projektantom i specjalistom ds. Technologii informatycznych w identyfikacji i zabezpieczeń łatania.Mogą również wystąpić pewne zmiany w ustawieniu bezpieczeństwa, które można wprowadzić w celu ograniczenia ataków eskalacji przywileju i zapewnienia bezpieczeństwa systemu.