Co to jest eskalacja przywileju?

Eskalacja uprzywilejowania to exploit komputerowy, który pozwala użytkownikowi uzyskać dostęp do uprawnień rozszerzonych na innego użytkownika, potencjalnie tworząc podatność na podatność, w której haker może ponownie skonfigurować system i wykonywać nielegalne operacje. Istnieją trzy poziomy: deeskalacja, w której użytkownik ma mniej uprawnień; eskalacja pozioma; i pionowa eskalacja. Działają one na wiele różnych sposobów. Pozioma i pionowa eskalacja jest najważniejsza.

W eskalacji uprawnienia pionowego użytkownik ma dostęp do komputera administracyjnego, gdy nie powinno to być możliwe. Taki dostęp może pozwolić użytkownikom na zmianę ustawień systemu, tworzenie nowych użytkowników, autoryzowanie działań i angażowanie się w wiele innych psot. Może to być potencjalnie poważna wada bezpieczeństwa w sieci, w której użytkownik z uprawnieniami administracyjnymi może wyodrębnić dane z komputerów użytkowników sieci lub tworzyć luki do wykorzystania później.

Poziome przypadki eskalacji uprawnień obejmują sytuacje, w którychLudzie mają kontrolę dostępu na konto innego użytkownika. Na przykład w biurze użytkownik A może uzyskać dostęp do konta użytkownika B. Oba konta mogą mieć taką samą liczbę uprawnień systemowych pod względem możliwości wprowadzania zmian i wykonywania operacji. Zawierają jednak różne informacje, a użytkownik A może robić takie rzeczy, jak usuwanie lub przenoszenie plików, dostęp do poufnych informacji lub wydawanie zamówień pod nazwą użytkownika B. Może to być duży problem w czymś takim jak system bankowości internetowej, w którym transfer funduszy wydawałby się uzasadniony, ponieważ pochodzi z własnego konta użytkownika.

Administratorzy mogą korzystać z deeskalacji, obniżając się do uprawnień jako zwykłego użytkownika systemu. W niektórych przypadkach może to być środek bezpieczeństwa. Administrator może zdecydować się na przejście na konto niższego poziomu, aby wykonać podstawowe zadania, a nie zalogowaćT. Przypadkowe pozostawienie otwarcia konta administratora może pozwolić nieautoryzowanej osobie na korzystanie z tego konta, na przykład lub utworzyć okno dla hakera lub krakersa.

Istnieje wiele kroków, które technicy mogą skorzystać, aby rozwiązać obawy dotyczące eskalacji przywilejów. Programiści dokładnie testują systemy operacyjne i programy przed użyciem w celu sprawdzenia tego i innych potencjalnych exploitów. Użytkownicy, którzy zauważają problemy, powinni je zgłaszać, ponieważ mogą one pomóc projektantom i specjalistom ds. Technologii informatycznych w identyfikacji i zabezpieczeń łatania. Mogą również wystąpić pewne zmiany w ustawieniach bezpieczeństwa, które można wprowadzić w celu ograniczenia ataków eskalacji przywileju i zapewnienia bezpieczeństwa systemu.

INNE JĘZYKI