Inicio > Glosario de ciberseguridad > Elevación de privilegios

Elevación de privilegios

El elevación de privilegios (o escalada de privilegios) es una técnica utilizada en ciberseguridad obtener un nivel de acceso o control superior al inicialmente autorizado en un sistema informático. Permite a un atacante o usuario malintencionado pasar de una cuenta o proceso con privilegios bajos (por ejemplo, usuario estándar) a una cuenta o proceso con privilegios altos (por ejemplo, administrador), raíz o acceso al núcleo).

 


Tipos de elevación de privilegios

 

Vertical :

  • Cambiar de un nivel de privilegio bajo a uno superior (por ejemplo, usuario estándar → administrador).
  • Ejemplo : Explotación de un vulnerabilidad para ejecutar código con raíz.

Horizontal :

  • Acceso a los privilegios de otro usuario al mismo nivel (por ejemplo, usurpando los derechos de otro usuario estándar).
  • Nota Algunos expertos no consideran que se trate de una elevación "real" de los privilegios.

Google - Noto Color Emoji 15.0 (Animado) Cómo funciona

 

Causas comunes :

  • Vulnerabilidades del software (por ejemplo, desbordamiento del búfer, mala gestión de permisos).
  • Configuración incorrecta del sistema (por ejemplo, archivos del sistema en los que cualquiera puede escribir).
  • Ingeniería social (por ejemplo: suplantación de identidad para recuperar las credenciales de administrador).

Técnicas habituales :

  • Explotación de vulnerabilidades del núcleo (núcleo explota).
  • Abuso de mecanismos legítimos (por ejemplo, : Secuestro de DLLabuso de derecho sudo).
  • Uso de scripts o herramientas maliciosas (por ejemplo, : Mimikatz para robar contraseñas de la memoria).

💥 Consecuencias

  • Acceso no autorizado Control total del sistema, instalación de malware (por ejemplo: rootkits, ransomware).
  • Persistencia Mantener el acceso a largo plazo (por ejemplo, creando cuentas de administrador ocultas).
  • Infiltración de datos Robo de información sensible o crítica.

Prevención

  1. Aplicar parches Actualice los sistemas y el software para corregir las vulnerabilidades conocidas.
  2. Principio del menor privilegio limitar los derechos de los usuarios y los procesos a lo estrictamente necesario.
  3. Supervisión Utilizar herramientas de detección de anomalías (por ejemplo, : SIEMauditoría de registros).
  4. Endurecimiento sistemas :
    • Desactive los servicios innecesarios.
    • Utilizar mecanismos de seguridad como SELinux o AppArmor.
  5. Formación de usuarios Ingeniería social: sensibilizar sobre los riesgos de la ingeniería social.

👉 Ejemplos famosos

 

  • VACA SUCIA (2016): vulnerabilidad de Linux que permite la elevación de privilegios a través del kernel.
  • EternalBlue (2017): exploit de Windows utilizado por WannaCry para propagar el ransomware.
Hacia la ORSYS Cyber Academy: un espacio gratuito dedicado a la ciberseguridad