![]() |
| Foto: open-blog |
Un atacante a la hora de intervenir el acceso o control de un sistema este se ve obligado a maniobrar de dos formas distintas: por medio de escalada de privilegios vertical o escalada de privilegios horizontal con el objeto de lograr el ingreso o manipulación de dicho sistema.
El primero “escalada de privilegios vertical” es el más laborioso si lo vemos desde un contexto generalizado. Su maniobra requiere acceder a zonas o privilegios por encima de los establecidos por el administrador.
Si es miembro o logra acceso al sistema como un usuario de bajo perfil, no le servirá de mucho si desea manipular el sistema a su antojo, para ello necesita saltarse la seguridad de restricciones y tomar ventaja de ello a través de técnicas de intrusión avanzadas. El primero “escalada de privilegios vertical” es el más laborioso si lo vemos desde un contexto generalizado. Su maniobra requiere acceder a zonas o privilegios por encima de los establecidos por el administrador.
Comúnmente se aprovecha de fallos de seguridad o deficiencias en el diseño de aplicaciones que este ejecutando el sistema. Por medio de esos fallos (bugs) introduce órdenes o código malicioso obteniendo acceso a una consola o interfaz de acceso que le otorgue control de administrador.
La otra escalada de privilegios “horizontal” establece el principio de ingresar con la identidad (cuenta) de otra persona (usuario) para controlarla o espiarla.
Al encontrarse dentro de un grupo de usuarios del mismo nivel de privilegios, si consigue acceso a la cuenta de otro usuario en su mismo grupo puede leer/modificar sus archivos, e información personal. Es decir solo se desplaza en el nivel de acceso sobre el cual lo permite el sistema para dicho grupo.
Constantemente en las averiguaciones de intrusión los administradores de red y/o forenses informáticos buscan las posibles zonas de acceso al sistema y bajo que permisos ejecutaron instrucciones. Todo ello con el objeto de corregir la vulnerabilidad y seguir la pista que ayude a la ubicación del intruso. Según anuncian en la nueva generación de procesadores de Intel Ivy Bridge ya se contara con una mejora para lidiar contra este tipo de ataques de escalada de privilegios.

1 comentario:
Consulta, el Escalamiento de privilegios es clasificada como una amenaza o vulnerabildiad en la seguridad informática?
Publicar un comentario