Berechtigungen bestimmen den Zugriff, den ein User oder Gerät auf ein Netzwerk erhält. Hacker, die diese Privilegien kapern, können enorme Schäden anrichten. Es gibt jedoch Möglichkeiten, Systeme und Netzwerke zu schützen.
Angreifer nutzen Fehlkonfigurationen, schwache Kennwörter, Fehler und andere Schwachstellen aus, um ihnen den Zugriff auf geschützte Assets zu ermöglichen.
(Bild: NicoElNino - stock.adobe.com)
Systeme und Software beziehen sich auf Berechtigungen, um den Benutzer- und Gerätezugriff auf Konfigurationseinstellungen, Funktionen und Daten zu beschränken. Zugriffsrechte sind daher eine äußerst wichtige Sicherheitsfunktion. Sie regeln das Ausmaß, in dem ein User mit einem System oder einer Anwendung und den zugehörigen Ressourcen interagieren kann.
Diese können einfachen Privilegien betreffen, die nur grundlegende Aktivitäten erlauben – wie beispielsweise den Zugriff auf Office-Anwendungen – oder sich bis hin zu weitreichenderen Administrator- oder Root-Privilegien erstrecken, die potenziell eine komplette Systemkontrolle gewähren. Daher sollte es nicht überraschen, dass Privilegien ein beliebtes Ziel für Angreifer darstellen. Das Ziel einer Privilege-Escalation-Attacke ist es, zusätzliche Privilegien für Systeme und Anwendungen innerhalb eines Netzwerks, Systems oder Online-Dienstes zu erlangen.
Funktionsweisen der Angriffe
Ein typischer Exploit könnte damit beginnen, dass der Hacker zuerst Zugriff auf ein Konto mit niedrigen Berechtigungen erhält. Nach der Anmeldung untersucht der Hacker das System, um andere Schwachstellen zu identifizieren, die er weiter ausnutzen kann. Anschließend verwendet er die Berechtigungen, um sich als einer der tatsächlichen User auszugeben, um Zugriff auf Zielressourcen zu erhalten und verschiedene Aktivitäten unentdeckt auszuführen.
Im Hinblick auf den Ablauf einer Privilege-Escalation-Attacke verwenden Hacker beispielsweise die Ausnutzung von Anmelde-Daten, Systemschwachstellen und sonstige Exploits, Social Engineering, Malware oder Fehlkonfigurationen eines Systems. Durch die Anwendung einer dieser Methoden verschaffen sich Angreifer einen Einstiegspunkt in ein System. Abhängig von ihren Zielen können sie ihre Privilegien weiter erhöhen, um die Kontrolle über ein Root- oder Administratorkonto zu übernehmen.
Arten von Privilege-Escalation-Attacken
Es gibt zwei Arten von Angriffen zur Rechteausweitung:
Horizontale Rechteausweitung
Einem Hacker gelingt es, Zugang zu einem Konto zu erhalten, das einem anderen User vorbehalten wird, der allerdings selbst nicht hochprivilegiert ist. Eine Sicherheitslücke tritt auf, wenn ein Hacker beispielsweise innerhalb einer Web-Anwendung in der Lage ist, auf das Konto eines anderen Users durch böswillige Aktivitäten zuzugreifen.
Vertikale Rechteausweitung
Dem Angreifer gelingt es, Zugriffsrechte mit dem Ziel zu kapern, Ressourcen, die eigentlich höher privilegierten Usern aus ganz anderen User-Gruppen vorbehalten sind, nutzen zu können.
Häufige Privilege-Escalation-Angriffe
In der Folge sind kurz einige gängige Beispiele für Privilegien-Eskalations-Angriffe skizziert:
Windows Sticky Keys
Dies ist eines der häufigsten Beispiele für Privilegien-Eskalationsangriffe von Windows-Betriebssystemen. Dieser Angriff erfordert physischen Zugriff auf das Zielsystem und die Möglichkeit, von einer Reparaturdiskette zu booten.
Windows-Systeminterna
Befehle bieten eine Quelle für Privilege-Escalation-Attacken in Windows. Diese Methode geht davon aus, dass der Angreifer über eine Hintertür von einem früheren Angriff verfügt, wie beispielsweise die Sticky-Keys-Methode von Windows. Der Angreifer muss Zugriff auf lokale Administratorrechte haben und sich dann bei Backdoor-Konten anmelden, um Berechtigungen auf Systemebene zu eskalieren.
Metasploit ist ein bekanntes Tool, einschließlich einer Bibliothek bekannter Exploits. Diese Bibliothek enthält den Privilege-Escalation-Angriff auf gerootete Android-Geräte. Es erstellt eine ausführbare Datei, bekannt als Super-User-Binärdatei, die es Angreifern ermöglicht, Befehle mit Administrator- oder Root-Zugriff auszuführen.
Mögliche Angriffstechniken
Das Ziel einer Privilege-Escalation-Attacke besteht in der Regel darin, möglichst hochrangige Privilegien zu erlangen und Zugangspunkte zu kritischen Systemen zu finden. Es gibt verschiedene Techniken, die Angreifer zur Rechteausweitung verwenden. Hier werden die häufigsten Techniken kurz vorgestellt:
User-Kontensteuerung umgehen
Die User-Kontensteuerung dient als Brücke zwischen Usern und Administratoren. Es beschränkt die Anwendungssoftware auf Standard-Berechtigungen, bis ein Administrator die Erhöhung der Berechtigungen autorisiert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zugriffstoken manipulieren
In diesem Fall besteht die Hauptaufgabe des Angreifers darin, dem System vorzutäuschen, dass die laufenden Prozesse einem anderen User als dem autorisierten Benutzer gehören, der den Prozess gestartet hat.
Verwendung gültiger Konten
Hacker können Zugriffstechniken für Anmeldedaten nutzen, um Anmeldeinformationen von bestimmten Benutzerkonten zu erhalten oder sie mithilfe von Social Engineering auszuspähen. Sobald Angreifer auf das Netzwerk der Organisation zugreifen, können sie diese Anmeldedaten verwenden, um die Zugriffskontrolle auf IT-Systeme und verschiedene Ressourcen zu umgehen.
Best Practices zur Verhinderung von Angriffen
Im Folgenden sind einige Best Practices zur Vermeidung von Privilege-Escalation-Angriffen aufgelistet:
Systeme, Netzwerke und Anwendungen scannen und schützen: Der Einsatz von Schwachstellen-Scan-Tools hilft dabei, unsichere und nicht gepatchte Betriebssysteme, Anwendungen, schwache Kennwörter, Fehlkonfigurationen und andere Schwachstellen zu erkennen.
Privilegierte Konten verwalten: Das IT-Security-Team benötigt eine Bestandsaufnahme aller vorhandenen Konten und deren Zweckbestimmung.
Einrichtung solider Passwort-Richtlinien und MFA: Anwender müssen starke und eindeutige Passwörter verwenden. Einsatz einer Multi-Faktor-Authentifizierung für eine zusätzliche Sicherheitsebene. Damit sollen gleichzeitig Schwachstellen überwunden werden, die durch schwache Passwörter entstehen.
Security Awareness Trainings: Der User ist meist das schwächste Glied in der Sicherheitskette und gefährdet das gesamte Unternehmen. Dafür sollten regelmäßig IT-Security-Bewusstseinsprogramme mit Schulungen veranstaltet werden.
Datenbanken sichern und Benutzereingaben bereinigen: Datenbanken sind attraktive Ziele für Hacker, da Web-Anwendungen alle Daten wie Anmeldedaten, Konfigurationseinstellungen und Benutzerdaten in Datenbanken speichern. Mit einem erfolgreichen Angriff, wie beispielsweise SQL-Injection, können Hacker auf alle sensiblen Daten zugreifen und sie für weitere Angriffe nutzen.