首页 >> 网络安全 >>系统安全 >> 深入了解特权升级攻击
详细内容

深入了解特权升级攻击

时间:2020-09-08     【原创】   阅读

特权提升:这是什么?

每当网络攻击者在应用程序或操作系统中部署错误,设计缺陷或任何形式的配置错误,以获取对用户通常不可用的资源的提升的直接访问权时,特权升级就会发生。攻击者现在使用获得的特权来窃取机密数据并部署恶意软件,以破坏操作系统,服务器应用程序以及最终损害组织的声誉。甚至可以由不老练的黑客来获得对组织数据的这种类型的攻击,以获取逐步升级的特权,原因是大多数业务组织未使用足够的安全措施和控制。


特权升级的类型

以下是两种特权升级攻击:

  • 横向特权升级: 在这种攻击形式中,黑客保持在相同的用户特权级别;但是,他们可以访问现有帐户不可用的其他帐户的数据和功能。在谈论Web应用程序时,水平特权升级的一个实例可能意味着获得对可以数字方式获得的其他用户的配置文件的访问权。

  • 垂直特权升级: 垂直特权升级比水平特权升级危险。特权升级通常称为特权提升。在这种攻击形式中,攻击者从低特权帐户开始,获得了系统管理员等高级用户的权限。在这种特权升级攻击下,攻击者可以逃避登录凭据和其他重要数据的破坏,从而破坏他人的系统和应用程序。


特权升级工作

攻击者通过利用目标系统或应用程序中的此漏洞来发起此攻击,从而使他们能够覆盖当前用户帐户所具有的限制。他们甚至可以与其他用户的数据一起访问该功能。他们甚至可能获得系统管理员或业务组织中任何其他强大用户的特权。


常见特权升级方法

显然,在特权升级攻击中,攻击者旨在获得对更高级别的特权的访问权,并进入关键的IT系统而不会被抓住。


攻击者部署了多种技术来实现特权升级。一些常用的方法包括:


访问令牌操作

在这种特权升级方法中,它利用类似于Windows的方法来管理Admin特权。在标准实践中,Windows使用访问令牌来确定正在运行的所有进程的所有者。在这种方法下,黑客的主要目的是欺骗系统,并使其“相信”当前正在运行的进程由其他人拥有,并且这些用户与启动该系统的用户不同。每当这种情况发生时,该过程还将接管与新令牌链接的安全上下文。


减轻威胁

访问令牌是Windows中存在的安全系统的必然组成部分,它们随时都不能忽略。虽然,攻击者可能已经可以利用此技术访问管理员级别。因此,公司必须与最小特权原则同步定义访问权限,并确保定期监视这些访问权限。公司还必须密切注意特权帐户,以应对可能在特权帐户上执行的可疑活动。


绕过用户帐户控制

Windows以其定义明确的结构化机制而闻名,该机制可以控制网络中存在的所有用户的特权。用户帐户控制(UAC)是一项功能,可以弥补普通用户与具有管理员级别特权的用户之间的鸿沟。启用UAC后,它将应用程序软件限制为标准用户的权限,直到管理员增强特权为止。使用此方法,管理员级别用户选择的应用程序将具有特权,从而防止恶意软件破坏操作系统。


该技术也具有某些缺点。如果将系统的UAC保护级别定义为最高级别。某些Windows程序可以提升特权,甚至执行组件对象模型(COM)对象,而不会吓到用户。


减轻威胁

企业必须定期检查其IT环境中是否存在所有常见的UAC绕过漏洞,以确保他们了解系统当前的风险并解决问题。此外,企业可以查看有关哪些帐户属于系统本地管理组中的帐户,并从此类组中删除常规用户。


使用有效帐户

网络罪犯可以使用任何凭证访问技术(例如凭证转储)或其他任何方法来获取用户的帐户凭证。随着攻击者获得对组织IT网络的访问权限,他们利用受损且脆弱的凭据绕过部署在各种系统上的访问控制。网络罪犯甚至可能通过VPN和远程桌面访问手段赢得对远程系统和服务的非法访问。这种特权升级技术中最大的问题是网络中凭据和权限的重叠,因为攻击者可以迅速切换帐户以达到更高的访问级别。


减轻威胁

缓解此威胁的最简单方法之一是定期更改管理员帐户的密码。除了经常更改密码外,企业还必须实施可靠的密码策略,以便在所有系统上都有唯一且复杂的密码。公司还必须保持对用户行为的警惕,并掌握有关系统中每个用户的权限级别的信息,以便快速检测攻击者的活动。


为什么防止特权升级很重要?

特权升级可能不是攻击者的最终目标。通常,它被视为更具体的网络攻击的掩护,它允许其他网络攻击者部署恶意负载并更改目标系统的安全设置。特权升级攻击是一个主要的在线漏洞,其中包括一个恶意攻击者,用于非法访问特权用户帐户并逃脱重要的机密和敏感信息。


如何保护系统?

攻击者可以部署各种技术来实现其目标系统。为了完成任何特权提升的基本议程,他们需要有权访问特权较低的用户帐户才能获得访问权限。因此,普通用户帐户是第一道防线。人们应该采取适当而简单的以下步骤来确保强大的访问控制-


实施强密码策略

实施强密码策略是确保用户帐户安全的最简单方法之一。系统中每个语句的密码必须足够强以增强安全性,而又不会给用户带来任何困难。对于网络攻击者来说,强密码可能很难猜到,从而减少了渗透到系统中的机会。


创建具有最小特权和文件访问权限的专业组

公司必须使用具有最少权限集的规则,以克服与任何被盗用户帐户有关的风险。可以为普通用户和更高级别的admin用户部署此规则。通过为管理员级别的帐户提供太多特权,可以为攻击者提供访问系统/网络的单个窗口。


业务应用程序还充当任何特权升级攻击的最可访问入口点。因此,企业也需要保护它们的安全,以下是一些用于保护业务应用程序安全的常规方法:


使用漏洞扫描工具

企业必须使用漏洞扫描工具,该工具可以检查其系统和Web应用程序是否存在所有可能的威胁和漏洞。当今可用的大多数扫描工具都是为适应安全领域不断变化的动态而开发的。所有这些都会主动确定任何此类漏洞并通知用户,以便他们可以采取适当的措施。


避免应用程序中常见的程序错误

企业必须遵循最佳的开发方法,以避免攻击者通常针对的任何常见编程漏洞。一些常见的编程错误包括-缓冲区溢出,代码注入和任何无效的用户输入。


保护数据库

数据库系统还充当攻击者的软目标,在现代网络应用程序和框架将攻击者的关键数据存储在这些数据库中的情况下。当可以通过SQL注入进行攻击时,攻击者可以通过使用恶意SQL命令更改数据库结构来访问数据库数据。通过SQL注入攻击,攻击者会将存储的数据库信息用于任何进一步的攻击。


结束语

没有能够确保业务安全免受新出现的网络安全漏洞和威胁影响的完全验证方法。但是,公司必须部署一些基本而有效的技术,以最大程度地减少威胁的暴露并在萌芽阶段确定此类风险。为了抵御特权升级攻击,企业必须识别其IT系统中的薄弱环节,并遵循分配最小特权的做法,并注意网络和系统帐户上发生的所有更改。 

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录