Best Practices zur Prävention Anatomie eines Privilege-Escalation-Angriffs
Anbieter zum Thema
Berechtigungen bestimmen den Zugriff, den ein User oder Gerät auf ein Netzwerk erhält. Hacker, die diese Privilegien kapern, können enorme Schäden anrichten. Es gibt jedoch Möglichkeiten, Systeme und Netzwerke zu schützen.

Systeme und Software beziehen sich auf Berechtigungen, um den Benutzer- und Gerätezugriff auf Konfigurationseinstellungen, Funktionen und Daten zu beschränken. Zugriffsrechte sind daher eine äußerst wichtige Sicherheitsfunktion. Sie regeln das Ausmaß, in dem ein User mit einem System oder einer Anwendung und den zugehörigen Ressourcen interagieren kann.
Diese können einfachen Privilegien betreffen, die nur grundlegende Aktivitäten erlauben – wie beispielsweise den Zugriff auf Office-Anwendungen – oder sich bis hin zu weitreichenderen Administrator- oder Root-Privilegien erstrecken, die potenziell eine komplette Systemkontrolle gewähren. Daher sollte es nicht überraschen, dass Privilegien ein beliebtes Ziel für Angreifer darstellen. Das Ziel einer Privilege-Escalation-Attacke ist es, zusätzliche Privilegien für Systeme und Anwendungen innerhalb eines Netzwerks, Systems oder Online-Dienstes zu erlangen.
Funktionsweisen der Angriffe
Ein typischer Exploit könnte damit beginnen, dass der Hacker zuerst Zugriff auf ein Konto mit niedrigen Berechtigungen erhält. Nach der Anmeldung untersucht der Hacker das System, um andere Schwachstellen zu identifizieren, die er weiter ausnutzen kann. Anschließend verwendet er die Berechtigungen, um sich als einer der tatsächlichen User auszugeben, um Zugriff auf Zielressourcen zu erhalten und verschiedene Aktivitäten unentdeckt auszuführen.
Im Hinblick auf den Ablauf einer Privilege-Escalation-Attacke verwenden Hacker beispielsweise die Ausnutzung von Anmelde-Daten, Systemschwachstellen und sonstige Exploits, Social Engineering, Malware oder Fehlkonfigurationen eines Systems. Durch die Anwendung einer dieser Methoden verschaffen sich Angreifer einen Einstiegspunkt in ein System. Abhängig von ihren Zielen können sie ihre Privilegien weiter erhöhen, um die Kontrolle über ein Root- oder Administratorkonto zu übernehmen.
Arten von Privilege-Escalation-Attacken
Es gibt zwei Arten von Angriffen zur Rechteausweitung:
Horizontale Rechteausweitung
Einem Hacker gelingt es, Zugang zu einem Konto zu erhalten, das einem anderen User vorbehalten wird, der allerdings selbst nicht hochprivilegiert ist. Eine Sicherheitslücke tritt auf, wenn ein Hacker beispielsweise innerhalb einer Web-Anwendung in der Lage ist, auf das Konto eines anderen Users durch böswillige Aktivitäten zuzugreifen.
Vertikale Rechteausweitung
Dem Angreifer gelingt es, Zugriffsrechte mit dem Ziel zu kapern, Ressourcen, die eigentlich höher privilegierten Usern aus ganz anderen User-Gruppen vorbehalten sind, nutzen zu können.
Häufige Privilege-Escalation-Angriffe
In der Folge sind kurz einige gängige Beispiele für Privilegien-Eskalations-Angriffe skizziert:
Windows Sticky Keys
Dies ist eines der häufigsten Beispiele für Privilegien-Eskalationsangriffe von Windows-Betriebssystemen. Dieser Angriff erfordert physischen Zugriff auf das Zielsystem und die Möglichkeit, von einer Reparaturdiskette zu booten.
Windows-Systeminterna
Befehle bieten eine Quelle für Privilege-Escalation-Attacken in Windows. Diese Methode geht davon aus, dass der Angreifer über eine Hintertür von einem früheren Angriff verfügt, wie beispielsweise die Sticky-Keys-Methode von Windows. Der Angreifer muss Zugriff auf lokale Administratorrechte haben und sich dann bei Backdoor-Konten anmelden, um Berechtigungen auf Systemebene zu eskalieren.
Android und Metasploit
Metasploit ist ein bekanntes Tool, einschließlich einer Bibliothek bekannter Exploits. Diese Bibliothek enthält den Privilege-Escalation-Angriff auf gerootete Android-Geräte. Es erstellt eine ausführbare Datei, bekannt als Super-User-Binärdatei, die es Angreifern ermöglicht, Befehle mit Administrator- oder Root-Zugriff auszuführen.
Mögliche Angriffstechniken
Das Ziel einer Privilege-Escalation-Attacke besteht in der Regel darin, möglichst hochrangige Privilegien zu erlangen und Zugangspunkte zu kritischen Systemen zu finden. Es gibt verschiedene Techniken, die Angreifer zur Rechteausweitung verwenden. Hier werden die häufigsten Techniken kurz vorgestellt:
User-Kontensteuerung umgehen
Die User-Kontensteuerung dient als Brücke zwischen Usern und Administratoren. Es beschränkt die Anwendungssoftware auf Standard-Berechtigungen, bis ein Administrator die Erhöhung der Berechtigungen autorisiert.
Zugriffstoken manipulieren
In diesem Fall besteht die Hauptaufgabe des Angreifers darin, dem System vorzutäuschen, dass die laufenden Prozesse einem anderen User als dem autorisierten Benutzer gehören, der den Prozess gestartet hat.
Verwendung gültiger Konten
Hacker können Zugriffstechniken für Anmeldedaten nutzen, um Anmeldeinformationen von bestimmten Benutzerkonten zu erhalten oder sie mithilfe von Social Engineering auszuspähen. Sobald Angreifer auf das Netzwerk der Organisation zugreifen, können sie diese Anmeldedaten verwenden, um die Zugriffskontrolle auf IT-Systeme und verschiedene Ressourcen zu umgehen.
Best Practices zur Verhinderung von Angriffen
Im Folgenden sind einige Best Practices zur Vermeidung von Privilege-Escalation-Angriffen aufgelistet:
- Systeme, Netzwerke und Anwendungen scannen und schützen: Der Einsatz von Schwachstellen-Scan-Tools hilft dabei, unsichere und nicht gepatchte Betriebssysteme, Anwendungen, schwache Kennwörter, Fehlkonfigurationen und andere Schwachstellen zu erkennen.
- Privilegierte Konten verwalten: Das IT-Security-Team benötigt eine Bestandsaufnahme aller vorhandenen Konten und deren Zweckbestimmung.
- Einrichtung solider Passwort-Richtlinien und MFA: Anwender müssen starke und eindeutige Passwörter verwenden. Einsatz einer Multi-Faktor-Authentifizierung für eine zusätzliche Sicherheitsebene. Damit sollen gleichzeitig Schwachstellen überwunden werden, die durch schwache Passwörter entstehen.
- Security Awareness Trainings: Der User ist meist das schwächste Glied in der Sicherheitskette und gefährdet das gesamte Unternehmen. Dafür sollten regelmäßig IT-Security-Bewusstseinsprogramme mit Schulungen veranstaltet werden.
- Datenbanken sichern und Benutzereingaben bereinigen: Datenbanken sind attraktive Ziele für Hacker, da Web-Anwendungen alle Daten wie Anmeldedaten, Konfigurationseinstellungen und Benutzerdaten in Datenbanken speichern. Mit einem erfolgreichen Angriff, wie beispielsweise SQL-Injection, können Hacker auf alle sensiblen Daten zugreifen und sie für weitere Angriffe nutzen.
(ID:49252382)