Co to jest eskalacja uprawnień?
Eskalacja uprawnień to exploit komputerowy, który pozwala użytkownikowi na dostęp do uprawnień rozszerzonych na innego użytkownika, potencjalnie tworząc lukę, w której haker mógłby zmienić konfigurację systemu i wykonywać nielegalne operacje. Istnieją trzy poziomy: deeskalacja, w której użytkownik faktycznie ma mniej uprawnień; eskalacja pozioma; i eskalacja pionowa. Działają one na wiele różnych sposobów. Największe obawy budzi eskalacja pozioma i pionowa.
W przypadku eskalacji uprawnień w pionie użytkownik ma dostęp administracyjny do komputera, gdy nie jest to możliwe. Taki dostęp może umożliwić użytkownikom zmianę ustawień systemu, tworzenie nowych użytkowników, autoryzowanie działań i angażowanie się w wiele innych złośliwych działań. Może to być potencjalnie poważna wada bezpieczeństwa w sieci, w której użytkownik z uprawnieniami administracyjnymi może wydobywać dane z komputerów użytkowników sieci lub tworzyć luki w celu późniejszego wykorzystania.
Horyzontalne przypadki eskalacji uprawnień dotyczą sytuacji, w których ludzie mają kontrolę dostępu na koncie innego użytkownika. Na przykład w biurze użytkownik A może uzyskać dostęp do konta użytkownika B. Oba konta mogą mieć tę samą liczbę uprawnień systemowych pod względem możliwości wprowadzania zmian i wykonywania operacji. Zawierają jednak różne informacje, a użytkownik A może wykonywać takie czynności, jak usuwanie lub przenoszenie plików, uzyskiwanie dostępu do informacji poufnych lub wydawanie zamówień pod nazwą użytkownika B. Może to stanowić duży problem w systemie bankowości internetowej, w którym przelew środków wydaje się uzasadniony, ponieważ pochodzi z własnego konta użytkownika.
Administratorzy mogą korzystać z usuwania kamienia, obniżając uprawnienia do poziomu zwykłego użytkownika systemu. W niektórych przypadkach może to stanowić środek bezpieczeństwa. Administrator może zdecydować się na przejście na konto niższego poziomu w celu wykonywania podstawowych zadań, zamiast być zalogowanym jako administrator, co może stworzyć zagrożenie bezpieczeństwa. Przypadkowe pozostawienie otwartego konta administratora może na przykład pozwolić nieupoważnionej osobie na korzystanie z tego konta lub może stworzyć okno dla hakera lub crackera.
Istnieje kilka kroków, które technicy mogą wykonać, aby rozwiązać problemy związane z eskalacją uprawnień. Programiści dokładnie testują systemy operacyjne i programy przed użyciem, aby sprawdzić tę i inne potencjalne exploity. Użytkownicy, którzy zauważą problemy, powinni je zgłosić, ponieważ mogą one pomóc projektantom i specjalistom ds. Technologii informacyjnych w identyfikowaniu i usuwaniu problemów związanych z bezpieczeństwem. Mogą również wystąpić pewne zmiany ustawień zabezpieczeń, które mogą zostać wprowadzone w celu ograniczenia ataków związanych z eskalacją uprawnień i zapewnienia bezpieczeństwa systemu.