Tech reviews and news

Co to jest atak polegający na eskalacji uprawnień?

click fraud protection

Atak polegający na eskalacji uprawnień ma miejsce, gdy złośliwemu użytkownikowi lub procesowi oprogramowania udaje się uzyskać wyższe uprawnienia – a tym samym większą kontrolę nad systemem komputerowym – niż zwykle.

Można to osiągnąć, wykorzystując błąd, lukę, słabą konfigurację w aplikacji lub systemie operacyjnym, wykorzystując skradziony login poświadczenia lub scenariusze socjotechniki mające na celu nakłonienie autoryzowanego użytkownika do udostępnienia złośliwemu procesowi lub użytkownikowi dostępu do rzeczy, których nie powinien.

Kaspersky Password Manager

Kaspersky Password Manager

Twoje cyfrowe działania stały się proste

Przechowuj swoje hasła i dokumenty w bezpiecznym prywatnym sejfie — i uzyskaj do nich dostęp jednym kliknięciem na wszystkich swoich urządzeniach.

  • Kaspersky
  • Roczne odnowienie
  • 10,49 £ rocznie
Kup Teraz

Ataki skradzionych danych uwierzytelniających są bardzo dobrym przykładem tego, dlaczego powinieneś regularnie sprawdź, czy twoje hasła nie zostały naruszone. Inne exploity wykorzystują funkcje, które faktycznie działają tak, jak powinny, takie jak czcigodny

Eksploatacja Windows Sticky Key, który może wykorzystywać funkcje ułatwień dostępu do otwierania powłoki poleceń w niektórych wersjach systemu Windows.

Najbardziej warte opublikowania ataki eskalacji przywilejów to te, które wykorzystują „dzień zerowy” (wcześniej nieznany) luki w oprogramowaniu, które nie zostały jeszcze wykryte i szeroko załatane (zabezpieczone przez oprogramowanie) aktualizacja).

Pojawiają się nowe luki w zabezpieczeniach związane z eskalacją uprawnień – i zazwyczaj są one natychmiast łatane – Co kilka tygodni. Zwykle nie są ogłaszane, dopóki poprawki nie będą dostępne, a większość z nich jest ograniczona do określonych aplikacji.

Warte opublikowania przykłady o szerszym zasięgu obejmują:

  • 2021 podatność na zdalne wstrzyknięcie kodu w Apache Log4j wpłynął na dowolny serwer Java, który używał tego narzędzia do przechowywania swoich dzienników
  • 2021 UlaKoszmar/SeriousSAM umożliwił nieuprzywilejowanym użytkownikom systemu Windows uzyskanie uprawnień administratora, wykorzystując dostęp do rejestru i Menedżera kont zabezpieczeń, który uwierzytelnia użytkowników lokalnych
  • 2016 Brudna Krowa, co pozwalało nieuprzywilejowanym użytkownikom pisać do plików tylko do odczytu w systemie Linux, w tym do pliku haseł
  • 2022 Brudna rura, wpływając na jądra Linuksa i Androida, pozwala nieuprzywilejowanym użytkownikom na wstrzykiwanie złośliwego kodu, który może być ponownie użyty do nadpisania plików haseł

I tak, główne luki często otrzymują całkowicie absurdalne nazwy.

Dobra wiadomość dla przeciętnych użytkowników jest taka, że ​​większość tych luk wymaga dostępu do mniej uprzywilejowanego konta lokalnego do wykorzystania, a domowe komputery domyślnie zwykle nie narażają się na dostęp do Internetu w celu łatwego wykorzystania sposoby.

Czy grozi mi atak eskalacji uprawnień?

Jeśli Twoje standardowe konta użytkowników (i wszelkie konta używane przez określone aplikacje) są zabezpieczone: silne hasła i solidne zabezpieczenia sieci, takie jak odpowiednio skonfigurowana zapora ogniowa między systemami lokalnymi a szerszym Internetem, praktyczne zagrożenie dla przeciętnego użytkownika domowego jest minimalne.

Stanowi bardziej zagrożenie dla sieci biznesowych, hipernadzorców maszyn wirtualnych (serwerów hostujących i kontrolujących maszyny wirtualne, znaleźć zarówno w lokalnych sieciach korporacyjnych, jak i hostingu serwerów online) oraz w systemach dostępnych w Internecie, takich jak sieć lub gra serwery. Wspomniana przeze mnie podatność log4j można wykorzystać na niezałatanych wersjach Minecrafta, co pozwala złym aktorom na uruchamianie oprogramowania zarówno na podatnych serwerach, jak i podłączonych klientach.

Kaspersky Password Manager

Kaspersky Password Manager

Twoje cyfrowe działania stały się proste

Przechowuj swoje hasła i dokumenty w bezpiecznym prywatnym sejfie — i uzyskaj do nich dostęp jednym kliknięciem na wszystkich swoich urządzeniach.

  • Kaspersky
  • Roczne odnowienie
  • 10,49 £ rocznie
Kup Teraz

Nie trzeba dodawać, że deweloper Minecrafta, należący do Microsoftu Mojang, szybko wprowadził łatki dla oficjalnych wersje klienta, ale niektóre zmodyfikowane wersje klienta i serwera zostały ujawnione do momentu ręcznego poprawione.

Jako użytkownik, jeśli aktualizujesz swój system operacyjny i oprogramowanie, nie masz się czym martwić. Wiele pakietów antywirusowych i zabezpieczających zawiera skanery aktualizacji i luk w zabezpieczeniach, które pomogą Ci nadążyć.

Jeśli jesteś administratorem systemu, bycie świadomym luk w zabezpieczeniach, gdy tylko zostaną one ogłoszone, i upewnienie się, że szybko stosujesz poprawki, to znacząca część Twoich obowiązków.

Możesz lubić…

Malware Escobar „może siać spustoszenie na kontach bankowych ofiar”

Malware Escobar „może siać spustoszenie na kontach bankowych ofiar”

Hannah Davies5 dni temu
Co to jest złośliwe oprogramowanie Escobar?

Co to jest złośliwe oprogramowanie Escobar?

KG. Sieroty5 dni temu
Jak wyłączyć i usunąć historię lokalizacji Google

Jak wyłączyć i usunąć historię lokalizacji Google

KG. Sieroty7 dni temu
Jak utworzyć i zarządzać kontem Roblox poniżej 13 roku życia dla dziecka?

Jak utworzyć i zarządzać kontem Roblox poniżej 13 roku życia dla dziecka?

KG. Sieroty7 dni temu
Jak włączyć kontrolę rodzicielską na kontach Roblox 13+?

Jak włączyć kontrolę rodzicielską na kontach Roblox 13+?

KG. Sieroty1 tydzień temu
Zrozumienie kontroli rodzicielskiej i ryzyka w Roblox

Zrozumienie kontroli rodzicielskiej i ryzyka w Roblox

KG. Sieroty1 tydzień temu

Dlaczego ufać naszemu dziennikarstwu?

Założona w 2004 roku firma Trusted Reviews istnieje, aby udzielać naszym czytelnikom dokładnych, bezstronnych i niezależnych porad dotyczących tego, co kupić.

Dziś mamy miliony użytkowników miesięcznie z całego świata i oceniamy ponad 1000 produktów rocznie.

Co to jest Snapdragon AR1 Gen 1?

Co to jest Snapdragon AR1 Gen 1?

W ostatnich latach Qualcomm poszerzał swoją ofertę procesorów, wprowadzając na rynek dedykowane c...

Czytaj Więcej

Co to jest Snapdragon XR2 Gen 2? Nowy chip rzeczywistości mieszanej Qualcomm

Co to jest Snapdragon XR2 Gen 2? Nowy chip rzeczywistości mieszanej Qualcomm

Qualcomm oficjalnie zaprezentował nowy układ Snapdragon XR2 Gen 2, przeznaczony do zestawów słuch...

Czytaj Więcej

Okulary Ray-Ban Meta vs ramki Echo: kto najlepiej radzi sobie z inteligentnymi specyfikacjami?

Okulary Ray-Ban Meta vs ramki Echo: kto najlepiej radzi sobie z inteligentnymi specyfikacjami?

Amazon właśnie ogłosił aktualizację swojej linii Echo Frames, ale czy Ray-Ban i Meta będą w stani...

Czytaj Więcej

insta story