Che cos’è il Privilege escalation?
Perché è rilevante?
Come ci si difende?
Cos’è tecnicamente?
Come si rimedia?
Per qualsiasi informazione inerente i prezzi o le modalità di effettuazione del servizio, contatta l'agente di zona oppure scrivi a info@entionline.it
o telefona allo 030/2531939.
Il CERT-PA ha redatto un glossario rivolto ai dirigenti e responsabili della PA che per la prima volta si trovano a gestire un incidente di sicurezza cyber. L’elaborato è pensato come supporto alle comunicazioni di servizio che il CERT-PA quotidianamente gestisce ma può essere utile anche al lettore che privilegi un’inquadratura più generale e meno tecnica.
Dal Glossario si ricavano le seguenti risposte.
Che cos’è?
In informatica si intende con il termine di “privilege escalation” lo sfruttamento di una vulnerabilità, di un errore di progettazione o di configurazione di un software applicativo e/o sistema operativo al fine di acquisire il controllo delle risorse della macchina normalmente precluse.
Perché è rilevante?
Un’applicazione e/o utente che dispone di maggiori autorizzazioni di quelle previste o definite dall’amministratore di sistema può, ovviamente, mettere in opera azioni impreviste e non autorizzate.
Cos’è tecnicamente?
La “scalata” verso un livello di autorizzazioni più alto è possibile in caso di progettazione errata e/o mal gestita di funzionalità di sistema: ciò apre una falla di sicurezza nell’applicazione/sistema operativo tramite la quale un utente malintenzionato o un software malevolo può mettere in opera le seguenti tipologie di azioni:
“Vertical Privilege Escalation“: un utente/applicazione accede a funzioni, autorizzazioni e privilegi più alti di quelli assegnatigli. Si precisa che questo comporta anche la possibilità per l’utente divenuto amministratore di retrocedere i privilegi di altri amministratori al livello di semplice utente. Per esempio nei sistemi operativi Microsoft alcuni servizi sono configurati per essere eseguiti con account utente di tipo Local System. Sfruttando un vulnerabilità come il “buffer owerflow” può essere eseguito codice arbitrario con privilegi più elevati di Local System.
“Horizontal Privilege Escalation“: un utente con gli stessi livelli di autorizzazione di altri utenti, ma con diritti di accesso ad aree differenti rispetto a questi ultimi, guadagna accesso a dette aree. Per esempio:
Come mi difendo?
Per cercare di ridurre il rischio di privilege escalation, i modermi sistemi operativi e gli utenti possono adottare strategie di:
Il CERT-PA consiglia di accedere ai sistemi operativi/applicazioni sempre con accunt utente dotati di privilegi minimi e non con account di tipo “Administrator” o “Root” ed inoltre di aver sempre abilitata la modalita UAC (User Access Control).
Come si rimedia?
Trattandosi di vulnerabilità presenti in Sistemi Operativi e/o software si consiglia sempre di tener sempre aggiornato il software e/o il firmware dei dispositivi.
Fonte: CERT-PA-Glossario
L'Avvocato cassazionista, amministrativo-contabile, Coordinatore/Responsabile del Servizio All-Anticorruzione