Підвищення привілеїв — це дія, спрямована на отримання доступу до захищених від користувача або програми частини комп'ютерних ресурсів. Такий процес, зазвичай, виконується за допомогою використання (експлуатації, звідси ж термін «exploit») помилок або недокументованих можливостей операційної системи або додатків. Нерідко можливості підвищення привілеїв з'являються за невірної конфігурації ПЗ або обладнання. Причиною виконання порушником підвищення привілеїв є можливість здійснити певні дії (виконати довільний код, тощо) з правами не передбаченими розробниками системи.
Проблематика
Розмежування доступу до ресурсів є одним із основних принципів побудови політики інформаційної безпеки сучасних комп'ютерних систем. Ця концепція дозволяє надавати права до певних множин системних ресурсів диференційовано — одні групи користувачів отримують доступ до деяких ресурсів, інші — ні. Таким чином досягається можливість підвищити рівень захищеності додатків та даних від несанкціонованого доступу з боку порушника або шкідливого ПЗ та можливість роботи багатьох користувачів у рамках однієї системи (одного комп'ютера), розмежовуючи доступ до приватних файлів користувачів. В свою чергу, порушник може обійти такий захист за допомогою зміни рівня своїх прав, тобто привілеїв у системі — саме цей процес називається підвищенням привілеїв. До привілеїв належать, зазвичай, права доступу до частин файлової системи, сегментів RAM, системних файлів та викликів системних функцій. Підвищення привілеїв дозволяє порушнику (користувачу чи програмі) отримати повноваження доступу вищі за його штатні повноваження. Таким чином досягається доступ до видалення та модифікації файлів, виконання довільного коду, встановлення несанкціонованого ПЗ.
Класифікація за цілями
Цілями атаки на підвищення привілеїв можуть бути будь-які комп'ютерні системи із розмежуванням доступу, реалізованим тим чи іншим шляхом. Однак основні цілі таких атак можна виділити у наступний список:
- Операційні системи — задача підвищення привілеїв в операційній системі є однією з основних серед тих, що вирішуються порушником при здійсненні атаки на кінцевий хост.
- Вебзастосунки — окремі вразливості та загальна відносна відкритість архітектури роблять вебзастосунки бажаною ціллю порушників, здебільшого завдяки можливості здійснення несанкціонованого доступу до даних інших користувачів.
- Мережевий вузол — атаки такого характеру виконуються, здебільшого, в рамках -кампаній, з метою отримання доступу до певного добре захищеного елемента мережі. Пряма атака на такий хост може бути доволі складною операцією, в той час як порушник може підвищити свої можливості для дій в мережі шляхом захоплення доступу до одного із менш захищених її елементів. Інакше кажучи, неавторизований порушник отримує збільшені привілеї в мережі, еквівалентні рівню доступу ураженого хоста.
Класифікація за напрямками
В залежності від напрямку отримання привілеїв, розрізняють два типи таких змін — вертикальне та горизонтальне.
Вертикальне підвищення привілеїв
Сутність цього типу підвищення привілеїв полягає в отриманні більшого рівня доступу користувачем або програмою з нижчим рівнем, тобто розширенні множини дозволених ресурсів. Інакше кажучи, у випадку вертикального підвищення привілеїв користувач має вищий рівень доступу, ніж очікуваний.
Більшість багатокористувацьких операційних систем мають ієрархію рівнів доступу схожу на наведену нижче (від найменш до найбільш привілейованих):
- Неавторизовані користувачі
- Авторизовані користувачі
- Адміністратори
- root-користувач (суперкористувач)
- Ядро ОС
Ієрархія рівнів додатків є аналогічною, в залежності від прав користувача, що ініціював процес. Таким чином, порушник має розширити свої можливості у системі шляхом отримання більшого рівня доступу — здебільшого при спробах несанкціанованого доступу з боку стороннього порушника або шкідливого ПЗ можна констатувати перехід (або спроби переходу) з рівня неавторизованих або авторизованих користувачів на рівні вищі за адміністраторські. Таку тенденцію можна пояснити потенційно ефективнівнішими можливостями цих груп користувачів у порівнянні зі звичайними. Окремо слід зазначити, що дана модель є спрощеною у порівнянні з реальною, оскільки зазвичай лінійне розподілення рівнів доступу зустрічається у мандатних системах розмежування доступу, у той час як на практиці більшість ОС реалізують дискреційні та системи розмежування. У цих випадках також здебільшого доречно говорити про розподілення груп користувачів за рівнем доступу, але їхня ієрархія, зазвичай є набагато складнішою. Тим не менш, підвищення привілеїв в такому випадку залишається актуальним, оскільки отримання множини доступів більш привілейованого користувача в таких системах все одно надає більший простір для дій порушника. Також слід зазаначити теоретичну можливість отримання окремих привілеїв із загальної матриці доступу за умови використання дискреційноїх системи розмежування доступу.
Більшість UNIX-подібних операційних систем використовують технологію jail (англ. «в'язниця») — метод віртуалізації, що дозволяє обмежувати виконуваний процес у рамках віртуальної копії необхідного інтерфейсу ОС. Зокрема, така технологія використовується в операційній системі iOS, звідки й походить термін jailbreaking, що означає злам системи віртуалізації таким чином, щоб розширити повноваження обмеженої програми за встановлені рамки, зокрема шляхом надання розширеного доступу до файлової системи.
Горизонтальне підвищення привілеїв
Ситуація горизонтального підвищення привілеїв виникає при зміні прав доступу без зміни загального рівня доступу. Інакше кажучи, у такому випадку користувач системи може отримувати доступ до захищених даних інших користувачів. Характерною відмінністю від вертикального підвищення в загальному випадку є збереження існуючого рівня доступу до інших додатків системи, її елементів.
Горизонтальне підвищення привілеїв у класичному середовищі операційних систем без проявів вертикального підвищення здебільшого неможливе, причиною тому є тісна пов'язаність доступу до конфіденційних даних користувачів із підвищеними правами адміністратора. Тому доцільно буде казати про актуальність горизонтальних підвищень у вебзастосунках.
Класичним випадком реалізації горизонтального підвищення привілеїв є несанкціонований доступ одного користувача вебресурсу до приватних даних іншого. Таку ситуацію найчастіше можна розглядати на прикладах соціальних мереж та сервісів онлайн-банкінгу, які здебільшого є пріоритетними цілями для зловмисників з причин фінансової вигоди. Шляхом експлуатації тих чи інших вразливостей системи порушник може отримувати доступ до конфіденційних ресурсів інших користувачів аж до повного заволодіння акаунтом.
Окремим різновидом горизонтального підвищення привілеїв можна розглядати соціальну інженерію, що дозволяє отримати несанкціонований доступ до іншого користувацького акаунту. З формальної точки зору, права конкретного користувача в системі розширюються на раніше недозволені області без зміни прав доступу до більш високорівневих сервісів.
Деякі методи підвищення привілеїв
Здебільшого підвищення привілеїв у комп'ютерній системі виконується шляхом експлуатації певної вразливості ПЗ чи його конфігурації, але також існують приклади виконання такого роду атак через пряме подолання системи захисту (Bruteforce, тощо).
Основним способом підвищення привілеїв за допомогою вразливостей ПЗ є виконання певного несанкціонованого коду в рамках дозволеного процесу з певними високими дозволами. В даному переліку наведені лише деякі попуярні методи отримання підвищених привілеїв різного типу, але на практиці зустрічається набагато більша кількість подібних атак.
Форматоване введення
Більшість програм приймають певні потоки даних на введення для подальшої обробки, при чому робиться припущення про неможливість введення некоректно відформатованих даних. В такому разі перевірка потоку введення не виконується і дані надходять до внутрішніх програмних алгоритмів «як є». У випадку введення некоректних вхідних даних поведінка програми буде непередбачуваною, а це означає, що за певних умов порушник може виконати довільний код з правами програми, що була зкомпрометована. На практиці така атака відбувається шляхом порушення форматування вхідних даних та ін'єкції шкідливого коду, який і буде виконаним з підвищеними привілеями.
Підміна виконуваного файлу
Деякі виконувані файли, що викликаються системою або іншими привілейованими програмами знаходяться у директоріях не захищених від редагування. Таким чином порушник може підмінити виконуваний файл або динамічну бібліотеку на свій екземпляр, що містить шкідливий код тим самим гарантувавши його запуск із привілеями батьківського процесу.
Помилки доступу до памя'ті, переповнення стеку
Деякі програмні дефекти спричинені помилкою розробника або компілятора можуть призводити до потенційних помилок доступу до пам'яті, в ході яких програма може звертатися до заборонених їй ділянок пам'яті або звертатися за командами до сегментів, що містять дані. Таким чином, правильно ініціалізуючи «небезпечні» сегменти порушник має змогу зпровокувати виконання шкідливого коду з привілеями дефектного процесу.
Bruteforce та інші види отримання паролю
Прямий перебір паролів облікового запису користувача дозволяє за певний час отримати несанкціонований доступ до нього здійснивши горизонтальне підвищення привілеїв. Аналогічних результатів можна досягти іншими методами нелегального отримання аутентифікаційних даних — викрадення паролів, використання келогерів, перехоплення файлів cookie, тощо.
Атаки міжсайтового скриптингу (XSS)
Несанкціоноване впровадження коду на сторінку вебзастосунку дозволяє підвищити привілеї його виконання та домогтися його виконання на атакованому вебсервері.
Помилки внутрішньої конфігурації системи
До атак з використанням цього типу дефектів здебільшого вразливі ОС сімейства Windows внаслідок своєї складної архітектури. Некоректний виклик тієї чи іншої функції системного API може призвести до побічних наслідків, як, наприклад, зміна захищених ключів реєстру чи конфігураційних файлів, в результаті чого привілеї того чи іншого процесу або компоненту можна критично змінити. Також до вразливостей цього роду можна віднести помилки системного API, що дозволяють отримувати доступ до захищених зон пам'яті та виконання таким чином стороннього коду із найвищими привілеями. Більшість відомих дефектів такого типу легко виявляються у застарілих системах, де відсутні відповідні виправлення систем безпеки.
Захист
Способи захисту системи від несанкціонованих підвищень привілеїв полягають в усуненні вразливостей, що спричинюють появу можливостей проведення атак такого характеру. З користувацької сторони це являє собою встановлення останніх оновленнь систем захисту ОС та ПЗ. До конкретних технологій відповідного профілю належать наступні заходи:
- Віртуалізація — запуск програм в обмеженому середовищі;
- ;
- Використання компіляторів із захистом від переповнення буферу;
- Використання технологій безпечного коду;
- Використання внутрішнього парольного захисту;
- Технологія ASLR;
- Використання CSRF токенів;
- Використання фільтрів даних введення у формах вебсторінок.
Примітки
- What is privilege escalation attack? - Definition from WhatIs.com. SearchSecurity (амер.). Процитовано 20 квітня 2018.
- My 5 Top Ways to Escalate Privileges. Trustwave. Процитовано 20 квітня 2018.
- Unmasking Kernel Exploits. Lastline (амер.). 7 липня 2015. Процитовано 20 квітня 2018.
- Privilege Escalation. Azeria-Labs (амер.). Процитовано 20 квітня 2018.
- Geek 101: What Is Jailbreaking?. PCWorld (англ.). Процитовано 20 квітня 2018.
- Operation RussianDoll: Adobe & Windows Zero-Day Exploits Likely Leveraged by Russia’s APT28 in Highly-Targeted Attack « Operation RussianDoll: Adobe & Windows Zero-Day Exploits Likely Leveraged by Russia’s APT28 in Highly-Targeted Attack. FireEye. Процитовано 20 квітня 2018.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Pidvishennya privileyiv ce diya spryamovana na otrimannya dostupu do zahishenih vid koristuvacha abo programi chastini komp yuternih resursiv Takij proces zazvichaj vikonuyetsya za dopomogoyu vikoristannya ekspluataciyi zvidsi zh termin exploit pomilok abo nedokumentovanih mozhlivostej operacijnoyi sistemi abo dodatkiv Neridko mozhlivosti pidvishennya privileyiv z yavlyayutsya za nevirnoyi konfiguraciyi PZ abo obladnannya Prichinoyu vikonannya porushnikom pidvishennya privileyiv ye mozhlivist zdijsniti pevni diyi vikonati dovilnij kod tosho z pravami ne peredbachenimi rozrobnikami sistemi ProblematikaRozmezhuvannya dostupu do resursiv ye odnim iz osnovnih principiv pobudovi politiki informacijnoyi bezpeki suchasnih komp yuternih sistem Cya koncepciya dozvolyaye nadavati prava do pevnih mnozhin sistemnih resursiv diferencijovano odni grupi koristuvachiv otrimuyut dostup do deyakih resursiv inshi ni Takim chinom dosyagayetsya mozhlivist pidvishiti riven zahishenosti dodatkiv ta danih vid nesankcionovanogo dostupu z boku porushnika abo shkidlivogo PZ ta mozhlivist roboti bagatoh koristuvachiv u ramkah odniyeyi sistemi odnogo komp yutera rozmezhovuyuchi dostup do privatnih fajliv koristuvachiv V svoyu chergu porushnik mozhe obijti takij zahist za dopomogoyu zmini rivnya svoyih prav tobto privileyiv u sistemi same cej proces nazivayetsya pidvishennyam privileyiv Do privileyiv nalezhat zazvichaj prava dostupu do chastin fajlovoyi sistemi segmentiv RAM sistemnih fajliv ta viklikiv sistemnih funkcij Pidvishennya privileyiv dozvolyaye porushniku koristuvachu chi programi otrimati povnovazhennya dostupu vishi za jogo shtatni povnovazhennya Takim chinom dosyagayetsya dostup do vidalennya ta modifikaciyi fajliv vikonannya dovilnogo kodu vstanovlennya nesankcionovanogo PZ Klasifikaciya za cilyami Cilyami ataki na pidvishennya privileyiv mozhut buti bud yaki komp yuterni sistemi iz rozmezhuvannyam dostupu realizovanim tim chi inshim shlyahom Odnak osnovni cili takih atak mozhna vidiliti u nastupnij spisok Operacijni sistemi zadacha pidvishennya privileyiv v operacijnij sistemi ye odniyeyu z osnovnih sered tih sho virishuyutsya porushnikom pri zdijsnenni ataki na kincevij host Vebzastosunki okremi vrazlivosti ta zagalna vidnosna vidkritist arhitekturi roblyat vebzastosunki bazhanoyu cillyu porushnikiv zdebilshogo zavdyaki mozhlivosti zdijsnennya nesankcionovanogo dostupu do danih inshih koristuvachiv Merezhevij vuzol ataki takogo harakteru vikonuyutsya zdebilshogo v ramkah kampanij z metoyu otrimannya dostupu do pevnogo dobre zahishenogo elementa merezhi Pryama ataka na takij host mozhe buti dovoli skladnoyu operaciyeyu v toj chas yak porushnik mozhe pidvishiti svoyi mozhlivosti dlya dij v merezhi shlyahom zahoplennya dostupu do odnogo iz mensh zahishenih yiyi elementiv Inakshe kazhuchi neavtorizovanij porushnik otrimuye zbilsheni privileyi v merezhi ekvivalentni rivnyu dostupu urazhenogo hosta Shema zmini privileyiv dlya vertikalnogo chorni liniyi ta gorizontalnogo chervoni liniyi pidvishen Klasifikaciya za napryamkami V zalezhnosti vid napryamku otrimannya privileyiv rozriznyayut dva tipi takih zmin vertikalne ta gorizontalne Vertikalne pidvishennya privileyivSutnist cogo tipu pidvishennya privileyiv polyagaye v otrimanni bilshogo rivnya dostupu koristuvachem abo programoyu z nizhchim rivnem tobto rozshirenni mnozhini dozvolenih resursiv Inakshe kazhuchi u vipadku vertikalnogo pidvishennya privileyiv koristuvach maye vishij riven dostupu nizh ochikuvanij Bilshist bagatokoristuvackih operacijnih sistem mayut iyerarhiyu rivniv dostupu shozhu na navedenu nizhche vid najmensh do najbilsh privilejovanih Neavtorizovani koristuvachi Avtorizovani koristuvachi Administratori root koristuvach superkoristuvach Yadro OS Iyerarhiya rivniv dodatkiv ye analogichnoyu v zalezhnosti vid prav koristuvacha sho iniciyuvav proces Takim chinom porushnik maye rozshiriti svoyi mozhlivosti u sistemi shlyahom otrimannya bilshogo rivnya dostupu zdebilshogo pri sprobah nesankcianovanogo dostupu z boku storonnogo porushnika abo shkidlivogo PZ mozhna konstatuvati perehid abo sprobi perehodu z rivnya neavtorizovanih abo avtorizovanih koristuvachiv na rivni vishi za administratorski Taku tendenciyu mozhna poyasniti potencijno efektivnivnishimi mozhlivostyami cih grup koristuvachiv u porivnyanni zi zvichajnimi Okremo slid zaznachiti sho dana model ye sproshenoyu u porivnyanni z realnoyu oskilki zazvichaj linijne rozpodilennya rivniv dostupu zustrichayetsya u mandatnih sistemah rozmezhuvannya dostupu u toj chas yak na praktici bilshist OS realizuyut diskrecijni ta sistemi rozmezhuvannya U cih vipadkah takozh zdebilshogo dorechno govoriti pro rozpodilennya grup koristuvachiv za rivnem dostupu ale yihnya iyerarhiya zazvichaj ye nabagato skladnishoyu Tim ne mensh pidvishennya privileyiv v takomu vipadku zalishayetsya aktualnim oskilki otrimannya mnozhini dostupiv bilsh privilejovanogo koristuvacha v takih sistemah vse odno nadaye bilshij prostir dlya dij porushnika Takozh slid zazanachiti teoretichnu mozhlivist otrimannya okremih privileyiv iz zagalnoyi matrici dostupu za umovi vikoristannya diskrecijnoyih sistemi rozmezhuvannya dostupu Jailbreak Bilshist UNIX podibnih operacijnih sistem vikoristovuyut tehnologiyu jail angl v yaznicya metod virtualizaciyi sho dozvolyaye obmezhuvati vikonuvanij proces u ramkah virtualnoyi kopiyi neobhidnogo interfejsu OS Zokrema taka tehnologiya vikoristovuyetsya v operacijnij sistemi iOS zvidki j pohodit termin jailbreaking sho oznachaye zlam sistemi virtualizaciyi takim chinom shob rozshiriti povnovazhennya obmezhenoyi programi za vstanovleni ramki zokrema shlyahom nadannya rozshirenogo dostupu do fajlovoyi sistemi Gorizontalne pidvishennya privileyivSituaciya gorizontalnogo pidvishennya privileyiv vinikaye pri zmini prav dostupu bez zmini zagalnogo rivnya dostupu Inakshe kazhuchi u takomu vipadku koristuvach sistemi mozhe otrimuvati dostup do zahishenih danih inshih koristuvachiv Harakternoyu vidminnistyu vid vertikalnogo pidvishennya v zagalnomu vipadku ye zberezhennya isnuyuchogo rivnya dostupu do inshih dodatkiv sistemi yiyi elementiv Gorizontalne pidvishennya privileyiv u klasichnomu seredovishi operacijnih sistem bez proyaviv vertikalnogo pidvishennya zdebilshogo nemozhlive prichinoyu tomu ye tisna pov yazanist dostupu do konfidencijnih danih koristuvachiv iz pidvishenimi pravami administratora Tomu docilno bude kazati pro aktualnist gorizontalnih pidvishen u vebzastosunkah Klasichnim vipadkom realizaciyi gorizontalnogo pidvishennya privileyiv ye nesankcionovanij dostup odnogo koristuvacha vebresursu do privatnih danih inshogo Taku situaciyu najchastishe mozhna rozglyadati na prikladah socialnih merezh ta servisiv onlajn bankingu yaki zdebilshogo ye prioritetnimi cilyami dlya zlovmisnikiv z prichin finansovoyi vigodi Shlyahom ekspluataciyi tih chi inshih vrazlivostej sistemi porushnik mozhe otrimuvati dostup do konfidencijnih resursiv inshih koristuvachiv azh do povnogo zavolodinnya akauntom Okremim riznovidom gorizontalnogo pidvishennya privileyiv mozhna rozglyadati socialnu inzheneriyu sho dozvolyaye otrimati nesankcionovanij dostup do inshogo koristuvackogo akauntu Z formalnoyi tochki zoru prava konkretnogo koristuvacha v sistemi rozshiryuyutsya na ranishe nedozvoleni oblasti bez zmini prav dostupu do bilsh visokorivnevih servisiv Deyaki metodi pidvishennya privileyivZdebilshogo pidvishennya privileyiv u komp yuternij sistemi vikonuyetsya shlyahom ekspluataciyi pevnoyi vrazlivosti PZ chi jogo konfiguraciyi ale takozh isnuyut prikladi vikonannya takogo rodu atak cherez pryame podolannya sistemi zahistu Bruteforce tosho Osnovnim sposobom pidvishennya privileyiv za dopomogoyu vrazlivostej PZ ye vikonannya pevnogo nesankcionovanogo kodu v ramkah dozvolenogo procesu z pevnimi visokimi dozvolami V danomu pereliku navedeni lishe deyaki popuyarni metodi otrimannya pidvishenih privileyiv riznogo tipu ale na praktici zustrichayetsya nabagato bilsha kilkist podibnih atak Formatovane vvedennya Bilshist program prijmayut pevni potoki danih na vvedennya dlya podalshoyi obrobki pri chomu robitsya pripushennya pro nemozhlivist vvedennya nekorektno vidformatovanih danih V takomu razi perevirka potoku vvedennya ne vikonuyetsya i dani nadhodyat do vnutrishnih programnih algoritmiv yak ye U vipadku vvedennya nekorektnih vhidnih danih povedinka programi bude neperedbachuvanoyu a ce oznachaye sho za pevnih umov porushnik mozhe vikonati dovilnij kod z pravami programi sho bula zkomprometovana Na praktici taka ataka vidbuvayetsya shlyahom porushennya formatuvannya vhidnih danih ta in yekciyi shkidlivogo kodu yakij i bude vikonanim z pidvishenimi privileyami Pidmina vikonuvanogo fajlu Deyaki vikonuvani fajli sho viklikayutsya sistemoyu abo inshimi privilejovanimi programami znahodyatsya u direktoriyah ne zahishenih vid redaguvannya Takim chinom porushnik mozhe pidminiti vikonuvanij fajl abo dinamichnu biblioteku na svij ekzemplyar sho mistit shkidlivij kod tim samim garantuvavshi jogo zapusk iz privileyami batkivskogo procesu Pomilki dostupu do pamya ti perepovnennya steku Deyaki programni defekti sprichineni pomilkoyu rozrobnika abo kompilyatora mozhut prizvoditi do potencijnih pomilok dostupu do pam yati v hodi yakih programa mozhe zvertatisya do zaboronenih yij dilyanok pam yati abo zvertatisya za komandami do segmentiv sho mistyat dani Takim chinom pravilno inicializuyuchi nebezpechni segmenti porushnik maye zmogu zprovokuvati vikonannya shkidlivogo kodu z privileyami defektnogo procesu Bruteforce ta inshi vidi otrimannya parolyu Pryamij perebir paroliv oblikovogo zapisu koristuvacha dozvolyaye za pevnij chas otrimati nesankcionovanij dostup do nogo zdijsnivshi gorizontalne pidvishennya privileyiv Analogichnih rezultativ mozhna dosyagti inshimi metodami nelegalnogo otrimannya autentifikacijnih danih vikradennya paroliv vikoristannya kelogeriv perehoplennya fajliv cookie tosho Ataki mizhsajtovogo skriptingu XSS Nesankcionovane vprovadzhennya kodu na storinku vebzastosunku dozvolyaye pidvishiti privileyi jogo vikonannya ta domogtisya jogo vikonannya na atakovanomu vebserveri Pomilki vnutrishnoyi konfiguraciyi sistemi Do atak z vikoristannyam cogo tipu defektiv zdebilshogo vrazlivi OS simejstva Windows vnaslidok svoyeyi skladnoyi arhitekturi Nekorektnij viklik tiyeyi chi inshoyi funkciyi sistemnogo API mozhe prizvesti do pobichnih naslidkiv yak napriklad zmina zahishenih klyuchiv reyestru chi konfiguracijnih fajliv v rezultati chogo privileyi togo chi inshogo procesu abo komponentu mozhna kritichno zminiti Takozh do vrazlivostej cogo rodu mozhna vidnesti pomilki sistemnogo API sho dozvolyayut otrimuvati dostup do zahishenih zon pam yati ta vikonannya takim chinom storonnogo kodu iz najvishimi privileyami Bilshist vidomih defektiv takogo tipu legko viyavlyayutsya u zastarilih sistemah de vidsutni vidpovidni vipravlennya sistem bezpeki ZahistSposobi zahistu sistemi vid nesankcionovanih pidvishen privileyiv polyagayut v usunenni vrazlivostej sho sprichinyuyut poyavu mozhlivostej provedennya atak takogo harakteru Z koristuvackoyi storoni ce yavlyaye soboyu vstanovlennya ostannih onovlenn sistem zahistu OS ta PZ Do konkretnih tehnologij vidpovidnogo profilyu nalezhat nastupni zahodi Virtualizaciya zapusk program v obmezhenomu seredovishi Vikoristannya kompilyatoriv iz zahistom vid perepovnennya buferu Vikoristannya tehnologij bezpechnogo kodu Vikoristannya vnutrishnogo parolnogo zahistu Tehnologiya ASLR Vikoristannya CSRF tokeniv Vikoristannya filtriv danih vvedennya u formah vebstorinok PrimitkiWhat is privilege escalation attack Definition from WhatIs com SearchSecurity amer Procitovano 20 kvitnya 2018 My 5 Top Ways to Escalate Privileges Trustwave Procitovano 20 kvitnya 2018 Unmasking Kernel Exploits Lastline amer 7 lipnya 2015 Procitovano 20 kvitnya 2018 Privilege Escalation Azeria Labs amer Procitovano 20 kvitnya 2018 Geek 101 What Is Jailbreaking PCWorld angl Procitovano 20 kvitnya 2018 Operation RussianDoll Adobe amp Windows Zero Day Exploits Likely Leveraged by Russia s APT28 in Highly Targeted Attack Operation RussianDoll Adobe amp Windows Zero Day Exploits Likely Leveraged by Russia s APT28 in Highly Targeted Attack FireEye Procitovano 20 kvitnya 2018