Qu'est-ce qu'une escalade de privilège?
L'escalade des privilèges est un exploit d'ordinateur qui permet à un utilisateur d'accéder aux privilèges étendus à un autre utilisateur, créant potentiellement une vulnérabilité où un pirate pourrait reconfigurer un système et effectuer des opérations illégales. Il y a trois niveaux: la désescalade, où un utilisateur a en fait moins de privilèges; escalade horizontal; et escalade verticale. Ceux-ci fonctionnent de différentes manières. L'escalade horizontale et verticale a tendance à être la plus préoccupante.
Dans l'escalade des privilèges verticaux, un utilisateur a un accès administratif à un ordinateur lorsque cela ne devrait pas être possible. Un tel accès peut permettre aux utilisateurs de modifier les paramètres du système, de créer de nouveaux utilisateurs, d'autoriser des activités et de s'engager dans une grande variété d'autres méfaits. Cela peut être un défaut de sécurité potentiellement sérieux sur un réseau, où un utilisateur ayant des privilèges administratifs pourrait extraire des données des ordinateurs d'utilisateurs du réseau ou créer des lacunes pour exploiter plus tard.
Les cas horizontaux d'escalade de privilèges impliquent des situations oùLes gens ont des contrôles d'accès sous le compte d'un autre utilisateur. Dans un bureau, par exemple, l'utilisateur A pourrait accéder au compte de l'utilisateur B. Les deux comptes peuvent avoir le même nombre de privilèges système en termes de pouvoir apporter des modifications et effectuer des opérations. Ils contiennent cependant différentes informations et l'utilisateur A pourrait faire des choses comme la suppression ou le déplacement de fichiers, l'accès à des informations confidentielles ou la publication de commandes sous le nom de l'utilisateur B. Cela peut être un gros problème dans quelque chose comme un système bancaire en ligne, où un transfert de fonds semblerait légitime car il provient du propre compte d'un utilisateur.
Les administrateurspeuvent utiliser la désescalade, rétrogradant aux privilèges en tant qu'utilisateur système régulier. Dans certains cas, cela peut être une mesure de sécurité. L'administrateur peut choisir de passer à un compte de niveau inférieur pour effectuer des tâches de base, plutôt que d'être connectés en tant qu'administrateur, ce qui pourrait créer une THERA DE SÉCURITÉt. Laisser accidentellement un compte d'administrateur ouvert pourrait permettre à une personne non autorisée d'utiliser ce compte, par exemple, ou peut créer une fenêtre pour un pirate ou un cracker à utiliser.
Il existe un certain nombre d'étapes que les techniciens peuvent utiliser pour répondre aux préoccupations concernant l'escalade des privilèges. Les programmeurs testent soigneusement les systèmes d'exploitation et les programmes avant d'utiliser pour vérifier cet exploits potentiels et d'autres. Les utilisateurs qui remarquent des problèmes doivent les signaler, car ceux-ci peuvent aider les concepteurs et les professionnels de la technologie de l'information à identifier et à corriger les problèmes de sécurité. Il peut également y avoir des modifications de réglage de sécurité qui pourraient être apportées pour limiter les attaques d'escalade des privilèges et assurer la sécurité du système.