El élévation de privilèges (o escalada de privilegios) es una técnica utilizada en ciberseguridad obtener un nivel de acceso o control superior al inicialmente autorizado en un sistema informático. Permite a un atacante o usuario malintencionado pasar de una cuenta o proceso con privilegios bajos (por ejemplo, usuario estándar) a una cuenta o proceso con privilegios altos (por ejemplo, administrador), raíz o acceso al núcleo).
📌 Types d’élévations de privilèges
Vertical :
- Cambiar de un nivel de privilegio bajo a uno superior (por ejemplo, usuario estándar → administrador).
- Ejemplo : exploiter une vulnerabilidad para ejecutar código con raíz.
Horizontal :
- Acceso a los privilegios de otro usuario al mismo nivel (por ejemplo, usurpando los derechos de otro usuario estándar).
- Nota : certains experts ne considèrent pas cela comme une « véritable » élévation de privilèges.
Cómo funciona
Causas comunes :
- Vulnerabilidades del software (por ejemplo, desbordamiento del búfer, mala gestión de permisos).
- Configuración incorrecta del sistema (por ejemplo, archivos del sistema en los que cualquiera puede escribir).
- Ingeniería social (por ejemplo: suplantación de identidad para recuperar las credenciales de administrador).
Técnicas habituales :
- Explotación de vulnerabilidades del núcleo (núcleo explota).
- Abuso de mecanismos legítimos (por ejemplo, : Secuestro de DLLabuso de derecho sudo).
- Uso de scripts o herramientas maliciosas (por ejemplo, : Mimikatz para robar contraseñas de la memoria).
💥 Consecuencias
- Acceso no autorizado Control total del sistema, instalación de malware (por ejemplo: rootkits, ransomware).
- Persistencia Mantener el acceso a largo plazo (por ejemplo, creando cuentas de administrador ocultas).
- Infiltración de datos Robo de información sensible o crítica.
🛡️ Prévention
- Aplicar parches Actualice los sistemas y el software para corregir las vulnerabilidades conocidas.
- Principio del menor privilegio limitar los derechos de los usuarios y los procesos a lo estrictamente necesario.
- Supervisión Utilizar herramientas de detección de anomalías (por ejemplo, : SIEMauditoría de registros).
- Endurecimiento sistemas :
- Desactive los servicios innecesarios.
- Utilizar mecanismos de seguridad como SELinux o AppArmor.
- Formación de usuarios Ingeniería social: sensibilizar sobre los riesgos de la ingeniería social.
👉 Ejemplos famosos
- VACA SUCIA (2016): vulnerabilidad de Linux que permite la elevación de privilegios a través del kernel.
- EternalBlue (2017): exploit de Windows utilizado por WannaCry para propagar el ransomware.