Leo thang đặc quyền là một lỗ hổng bảo mật và vectơ tấn công trong điện toán, khai thác điểm yếu trong cơ chế xác thực xử lý kiểm soát truy cập để đạt được các đặc quyền cấp cao hơn. Nói cách khác, người dùng độc hại có quyền truy cập vào tài khoản trên hệ thống máy tính hoặc mạng có thể khai thác lỗ hổng này để có được các đặc quyền bổ sung mà thông thường họ không được hưởng, chẳng hạn như quyền truy cập của quản trị viên.

Các loại tấn công leo thang đặc quyền chính là leo thang đặc quyền theo chiều ngang và chiều dọc. Trong leo thang đặc quyền theo chiều ngang, người dùng có quyền truy cập hạn chế vào hệ thống có thể sửa đổi hệ thống theo một cách nào đó để có quyền truy cập vào các tài nguyên mà họ thường không có quyền truy cập, chẳng hạn như tài liệu bí mật. Leo thang đặc quyền theo chiều dọc xảy ra khi người dùng có cấp độ truy cập thấp có thể nhận được các đặc quyền cao hơn, chẳng hạn như khả năng xóa, thêm hoặc sửa đổi tệp.

Các vectơ phổ biến cho các cuộc tấn công leo thang đặc quyền bao gồm khai thác lỗ hổng phần mềm, kỹ thuật xã hội và khai thác điểm yếu về cấu hình. Việc khai thác các lỗ hổng phần mềm thường liên quan đến việc khai thác các lỗi mã hóa mà lập trình viên đã mắc phải khi viết mã cho một ứng dụng, cho phép người dùng độc hại lách các biện pháp xác thực. Kỹ thuật lừa đảo xã hội liên quan đến việc thuyết phục người dùng từ bỏ thông tin đăng nhập của họ hoặc thao túng họ để cấp cho kẻ tấn công những đặc quyền lớn hơn. Và việc khai thác điểm yếu về cấu hình bao gồm việc lợi dụng các cài đặt được quản trị viên hệ thống đặt quá rộng hoặc cấu hình không chính xác.

Leo thang đặc quyền được coi là mối đe dọa an ninh lớn và các tổ chức, cá nhân nên thực hiện các bước thích hợp để bảo vệ hệ thống và mạng của mình khỏi các cuộc tấn công như vậy. Các biện pháp bảo mật phổ biến để bảo vệ chống lại các cuộc tấn công leo thang đặc quyền bao gồm kiểm tra cấu hình mạng và hệ thống, kiểm soát quyền truy cập của người dùng phù hợp, cập nhật phần mềm thường xuyên và cơ chế xác thực mạnh mẽ. Việc kết hợp các biện pháp bảo mật này sẽ làm giảm đáng kể nguy cơ xảy ra một cuộc tấn công leo thang đặc quyền thành công.

Chọn và mua proxy

Proxy trung tâm dữ liệu

Proxy luân phiên

Proxy UDP

Được tin cậy bởi hơn 10000 khách hàng trên toàn thế giới

Khách hàng ủy quyền
Khách hàng ủy quyền
Khách hàng proxy flowch.ai
Khách hàng ủy quyền
Khách hàng ủy quyền
Khách hàng ủy quyền