Qu'est-ce qu'une escalade de privilège?
L'élévation de privilèges est un exploit informatique qui permet à un utilisateur d'accéder aux privilèges étendus à un autre utilisateur, créant potentiellement une vulnérabilité dans laquelle un pirate informatique pourrait reconfigurer un système et effectuer des opérations illégales. Il existe trois niveaux: la désescalade, où un utilisateur a en réalité moins de privilèges; escalade horizontale; et escalade verticale. Ceux-ci fonctionnent de différentes manières. L'escalade horizontale et verticale tend à être la plus grande préoccupation.
Dans l'ascension verticale des privilèges, un utilisateur a un accès administratif sur un ordinateur lorsque cela ne devrait pas être possible. Cet accès peut permettre aux utilisateurs de modifier les paramètres du système, de créer de nouveaux utilisateurs, d'autoriser des activités et de se livrer à une grande variété d'autres méfaits. Cela peut constituer une faille de sécurité potentiellement grave sur un réseau, dans lequel un utilisateur disposant de privilèges administratifs peut extraire des données des ordinateurs des utilisateurs du réseau ou créer des échappatoires à exploiter ultérieurement.
Les cas horizontaux d'élévation de privilèges impliquent des situations dans lesquelles des personnes disposent de contrôles d'accès sous le compte d'un autre utilisateur. Dans un bureau, par exemple, l'utilisateur A peut accéder au compte de l'utilisateur B. Les deux comptes peuvent disposer du même nombre de privilèges système en termes de possibilité d'effectuer des modifications et d'effectuer des opérations. Cependant, ils contiennent des informations différentes et l'utilisateur A peut effectuer des tâches telles que la suppression ou le déplacement de fichiers, l'accès à des informations confidentielles ou l'émission d'ordres sous le nom de l'utilisateur B. Cela peut être un gros problème dans un système bancaire en ligne, par exemple, où un virement de fonds semble légitime parce qu'il provient d'un compte personnel de l'utilisateur.
Les administrateurs peuvent utiliser la désescalade et la réduction des privilèges en tant qu'utilisateur système ordinaire. Dans certains cas, cela peut être une mesure de sécurité. L'administrateur peut choisir de passer à un compte de niveau inférieur pour effectuer des tâches de base, plutôt que d'être connecté en tant qu'administrateur, ce qui pourrait créer une menace pour la sécurité. Laisser accidentellement un compte d'administrateur ouvert pourrait permettre à une personne non autorisée d'utiliser ce compte, par exemple, ou pourrait créer une fenêtre à utiliser par un pirate informatique ou un pirate informatique.
Les techniciens peuvent utiliser un certain nombre d'étapes pour résoudre les problèmes liés à l'élévation des privilèges. Les programmeurs testent minutieusement les systèmes d’exploitation et les programmes avant de les utiliser afin de vérifier ces exploits et d’autres exploitations potentielles. Les utilisateurs qui remarquent des problèmes doivent les signaler car ils peuvent aider les concepteurs et les professionnels des technologies de l'information à identifier et à corriger les problèmes de sécurité. Certaines modifications des paramètres de sécurité peuvent également être apportées pour limiter les attaques par élévation de privilèges et protéger le système.