Qu'est-ce qu'une attaque par élévation de privilèges ?
Agence web » Actualités du digital » Qu’est-ce qu’une attaque par élévation de privilèges ?

Qu’est-ce qu’une attaque par élévation de privilèges ?

Une attaque par escalade de privilèges se produit lorsqu’un utilisateur ou un processus logiciel malveillant parvient à obtenir des autorisations plus élevées – et donc plus de contrôle sur un système informatique – que celles qui lui seraient généralement accordées.

Cela peut être réalisé en exploitant un bogue, une vulnérabilité, une mauvaise configuration dans une application logicielle ou un système d’exploitation, en exploitant des identifiants de connexion volés ou des scénarios d’ingénierie sociale conçus pour inciter un utilisateur autorisé à donner à un processus malveillant ou à un utilisateur un accès à des éléments qu’il ne devrait pas .

Gestionnaire de mots de passe Kaspersky

Vos activités numériques simplifiées

Conservez vos mots de passe et vos documents dans un coffre-fort privé sécurisé et accédez-y en un clic depuis tous vos appareils.

  • Kaspersky
  • Renouvellement annuel
  • 10,49 £ par an

Acheter maintenant

Les attaques par vol d’informations d’identification sont un très bon exemple de la raison pour laquelle vous devriez vérifier régulièrement si vos mots de passe ont été compromis. D’autres exploits tirent parti de fonctionnalités qui fonctionnent réellement comme elles sont censées le faire, comme le vénérable exploit Windows Sticky Key, qui pourrait tirer parti des fonctionnalités d’accessibilité pour ouvrir un shell de commande sur certaines versions de Windows.

Les attaques d’escalade de privilèges les plus dignes d’intérêt sont celles qui exploitent des vulnérabilités logicielles « zero-day » (jusqu’alors inconnues) qui n’ont pas encore été découvertes et largement corrigées (protégées contre via une mise à jour logicielle).

De nouvelles vulnérabilités d’escalade de privilèges apparaissent – et sont généralement rapidement corrigées – toutes les deux semaines. Ils ne sont généralement pas annoncés tant que des correctifs ne sont pas disponibles et la plupart sont limités à des applications logicielles spécifiques.

Parmi les exemples dignes d’intérêt avec une portée plus large, citons :

  • une vulnérabilité d’injection de code à distance de 2021 dans Apache Log4j affectait tout serveur Java qui utilisait l’utilitaire pour conserver ses journaux
  • HiveNightmare/SeriousSAM de 2021 a permis aux utilisateurs Windows non privilégiés d’obtenir des droits d’administrateur en exploitant l’accès au registre et le gestionnaire de compte de sécurité qui authentifie les utilisateurs locaux
  • Dirty Cow de 2016, qui permettait aux utilisateurs non privilégiés d’écrire dans des fichiers en lecture seule sous Linux, y compris le fichier de mots de passe
  • Dirty Pipe de 2022, affectant les noyaux Linux et Android, permet aux utilisateurs non privilégiés d’injecter du code malveillant, qui peut à nouveau être utilisé pour écraser les fichiers de mot de passe

Et oui, les vulnérabilités majeures reçoivent souvent des noms complètement ridicules.

La bonne nouvelle pour les utilisateurs moyens est que la plupart de ces vulnérabilités nécessitent l’accès à un compte local moins privilégié pour être exploitées, et les PC domestiques par défaut ne s’exposent généralement pas à Internet de manière facilement exploitable.

Suis-je en danger d’une attaque par escalade de privilèges ?

Si vos comptes d’utilisateur standard (et tous les comptes utilisés par des applications spécifiques) sont sécurisés avec des mots de passe forts et des défenses réseau solides, comme un pare-feu correctement configuré entre les systèmes locaux et l’Internet au sens large, la menace pratique pour votre utilisateur domestique moyen est minime.

Il s’agit davantage d’une menace pour les réseaux d’entreprise, les hyperviseurs de machines virtuelles (serveurs qui hébergent et contrôlent les machines virtuelles, que l’on trouve à la fois dans les réseaux d’entreprise locaux et l’hébergement de serveurs en ligne) et les systèmes connectés à Internet tels que les serveurs Web ou de jeux. La vulnérabilité log4j que j’ai mentionnée peut être exploitée sur des versions non corrigées de Minecraft, permettant aux mauvais acteurs d’exécuter des logiciels sur des serveurs vulnérables et des clients connectés.

Gestionnaire de mots de passe Kaspersky

Gestionnaire de mots de passe Kaspersky

Vos activités numériques simplifiées

Conservez vos mots de passe et vos documents dans un coffre-fort privé sécurisé et accédez-y en un clic depuis tous vos appareils.

  • Kaspersky
  • Renouvellement annuel
  • 10,49 £ par an

Acheter maintenant

Inutile de dire que le développeur de Minecraft, Mojang, propriété de Microsoft, n’a pas tardé à déployer des correctifs pour les versions officielles du client, mais cela a tout de même laissé certaines versions modifiées du client et du serveur exposées jusqu’à ce qu’elles soient corrigées manuellement.

En tant qu’utilisateur, si vous maintenez votre système d’exploitation et vos logiciels à jour, vous n’avez pas à vous inquiéter. De nombreuses suites antivirus et de sécurité incluent des scanners de mise à jour et de vulnérabilité pour vous aider à suivre le rythme.

Si vous êtes un administrateur système, être au courant des vulnérabilités dès qu’elles sont annoncées et vous assurer que vous appliquez rapidement les correctifs est une partie importante de vos responsabilités.

★★★★★