Apa Itu Privilege Escalation?

Apa Itu Privilege Escalation?

Tidak peduli seberapa ketat ahli keamanan berusaha untuk mencegah peretas dari jaringan yang dilindungi, mereka selalu menemukan jalan masuk. Salah satu taktik yang digunakan peretas untuk mendapatkan akses tidak sah ke jaringan dikenal sebagai privilege escalation. Lalu apa itu privilege escalation?

Baca Juga: Cyber Security: Pengertian, Manfaat, Dan Jenisnya

Apa Itu Privilege Escalation?

Sebagian besar sistem komputer dirancang untuk digunakan dengan beberapa akun pengguna, yang masing-masing memiliki kemampuan yang dikenal sebagai privilege. Hak-hak umum yang mencakup kemampuan untuk melihat, mengedit, atau memodifikasi file.

Privilege escalation adalah cara umum bagi penyerang untuk mendapatkan akses tidak sah ke sistem dalam batas keamanan. Penyerang mulai dengan menemukan titik lemah atau celah untuk mendapatkan akses ke sistem.

Dalam banyak kasus titik penetrasi pertama tidak akan memberikan penyerang dengan tingkat akses atau data yang mereka butuhkan. Mereka kemudian akan mencoba privilege escalation untuk mendapatkan lebih banyak izin atau mendapatkan akses ke sistem tambahan yang lebih sensitif.

Dalam beberapa kasus, penyerang yang mencoba meningkatkan privilege menemukan “pintu terbuka lebar” kontrol keamanan yang tidak memadai, atau kegagalan untuk mengikuti prinsip privilege paling rendah, dengan pengguna memiliki lebih banyak privilege daripada yang sebenarnya mereka butuhkan. Dalam kasus lain, penyerang mengeksploitasi kerentanan software, atau menggunakan teknik khusus untuk mengatasi mekanisme izin sistem operasi.

Baca Juga: Pengertian LFI (Local File Inclusion)

Jenis Privilege Escalation

Umumnya, peningkatan privilege adalah jenis aktivitas ketika seorang hacker mengeksploitasi bug, mengambil keuntungan dari kesalahan konfigurasi dan pemrograman, atau menggunakan kerentanan apa pun dalam sistem atau aplikasi untuk mendapatkan akses tinggi ke sumber daya yang dilindungi. 

Biasanya, ini terjadi ketika seorang penyerang telah melakukan pengintaian dan berhasil mengkompromikan sistem dengan mendapatkan akses ke akun tingkat rendah. Dalam tahap ini, penyerang ingin memiliki pegangan yang kuat pada sistem dan mencari cara untuk meningkatkan hak istimewa, baik untuk mempelajari sistem lebih lanjut atau melakukan serangan. Ada dua jenis eskalasi hak istimewa:

Privilege Escalation Horizontal

Privilege Escalation Horizontal berlaku untuk semua situasi ketika penyerang bertindak sebagai pengguna tertentu dan mendapatkan akses ke sumber daya milik pengguna lain dengan tingkat akses yang sama. Misalnya, jika seorang penyerang menyamar sebagai pengguna dan mendapatkan akses tidak sah ke rekening bank mereka, ini adalah contoh dari privilege escalation horizontal.

Banyak kerentanan web dapat menyebabkan privilege escalation horizontal. Sebagai contoh, seperti serangan Cross-site Scripting (XSS) dapat memungkinkan penyerang mencuri session cookies pengguna untuk mengakses akun pengguna mereka. Serangan CSRF juga merupakan contoh privilege escalation horizontal.

Privilege Escalation Vertikal

Privilege Escalation Vertikal sering disebut sebagai privilege elevation. Ini berlaku untuk semua situasi ketika penyerang mendapatkan hak istimewa yang lebih tinggi, paling sering root privilege (hak administratif).

Di sini, pengguna jahat memperoleh akses ke akun tingkat bawah dan menggunakannya untuk mendapatkan hak istimewa tingkat yang lebih tinggi. Sebagai contoh, seorang hacker dapat membahayakan pengguna akun bank internet pengguna dan kemudian mencoba untuk mendapatkan akses ke fungsi administrasi situs. 

Privilege escalation vertikal membutuhkan teknik serangan yang lebih canggih daripada privilege escalation horizontal, seperti tools peretasan yang membantu penyerang mendapatkan akses yang lebih tinggi ke sistem dan data.

Bagaimana Serangan Privilege Escalation Terjadi?

Penyerang yang mencoba melakukan tindakan tidak sah dan memperoleh hak istimewa tingkat tinggi sering menggunakan apa yang disebut privilege escalation exploit. Exploit adalah potongan kode dengan tujuan untuk melepaskan payload tertentu. Payload akan fokus pada kelemahan yang diketahui dalam sistem operasi atau komponen perangkat lunak. 

Privilege escalation exploit execution nantinya akan memungkinkan mereka untuk mencuri atau merusak data, mengganggu operasi atau mengatur persistence pada jaringan untuk melakukan serangan lebih lanjut. Serangan privilege escalation terdiri dari lima langkah:

  1. Temukan kerentanan
  2. Buat privilege escalation exploit terkait
  3. Gunakan exploit pada sistem
  4. Periksa apakah berhasil mengeksploitasi sistem
  5. Dapatkan hak istimewa tambahan

Contoh Privilege Escalation

Tujuan penyerang dalam serangan privilege escalation adalah untuk mendapatkan hak istimewa tingkat tinggi (misalnya hak istimewa root) dan membuat jalan ke sebuah sistem. Ada beberapa teknik peningkatan hak istimewa yang digunakan penyerang untuk mencapai ini. Berikut tiga contoh serangan privilege escalation yang paling umum:

Manipulasi Access Token

Mengambil keuntungan dari cara Microsoft Windows mengelola hak administrator. Biasanya, Windows menggunakan access token untuk menentukan pemilik proses yang sedang berjalan. Dengan manipulasi token, penyerang membodohi sistem untuk meyakini proses yang sedang berjalan milik pengguna yang berbeda dari yang benar-benar memulai proses. Ketika ini terjadi, proses mengambil konteks keamanan yang terkait dengan access token penyerang. Ini adalah bentuk peningkatan hak istimewa atau privilege escalation vertikal. 

Bypass User Account Control

Windows memiliki mekanisme terstruktur untuk mengendalikan hak pengguna yang disebut User Account Control (UAC) yang berfungsi sebagai penghalang antara pengguna normal dan administrator, membatasi izin pengguna standar hingga administrator mengotorisasi peningkatan hak istimewa. 

Namun, jika tingkat perlindungan UAC di komputer tidak dikonfigurasi dengan benar, beberapa program Windows akan diizinkan untuk meningkatkan hak istimewa atau mengeksekusi objek Component Object Model (COM) tanpa meminta izin administrator terlebih dahulu. Sebagai contoh, rundll32.exe dapat memuat Dynamic Link Library (DLL) yang memuat objek COM yang telah meningkatkan hak istimewa, memungkinkan penyerang untuk memotong UAC dan mendapatkan akses ke direktori yang dilindungi. 

Menggunakan Valid Account

Penyerang mendapatkan akses tidak sah ke administrator atau pengguna dengan hak tinggi dan menggunakannya untuk masuk ke sistem sensitif atau membuat kredensial masuk mereka sendiri. 

Bagaimana Cara Mencegah Serangan Ini?

Salah satu cara paling sederhana, namun paling efektif untuk menghindari ancaman ini adalah mengubah kata sandi akun administratif secara teratur dan menegakkan kebijakan kata sandi yang kuat, misalnya memastikan bahwa akun administrator lokal memiliki kata sandi yang kompleks dan unik di semua sistem.

Penting juga untuk memantau apa yang terjadi di lingkungan IT kalian untuk mendeteksi teknik seperti Credential Dumping. Batasi kredensial yang tumpang tindih di seluruh sistem untuk mengurangi risiko akses tidak sah lebih lanjut jika musuh memperoleh kredensial akun, dan jangan letakkan akun domain admin atau admin di grup administrator lokal kecuali jika dikontrol dengan ketat. Terakhir, kalian perlu memonitor perilaku pengguna dan mengawasi tingkat izin apa yang dimiliki setiap pengguna untuk dengan cepat mendeteksi aktivitas musuh.

Kesimpulan

Jadi apa itu privilege escalation? Serangan untuk mendapatkan hak istimewa yang digunakan untuk mengakses sesuatu yang seharusnya tidak dapat diakses. Penyerang menggunakan berbagai teknik privilege escalation untuk mengakses sumber daya yang tidak sah.

Untuk menghindari serangan privilege escalation, kalian harus secara teratur mencari dan memulihkan titik lemah keamanan sistem kalian, mengatur hak istemewa dengan ketat, dan selalu melakukan pemantauan keamanan untuk mengetahui apa yang terjadi di jaringan kalian.


Sekian artikel Apa Itu Privilege Escalation. Nantikan artikel menarik lainnya dan jangan lupa share artikel ini ke teman-teman kalian. Terimakasih…

Related posts

Mengapa Pebisnis Harus Berinvestasi Di Keamanan Siber?

Bagaimana Penyedia VPN Gratis Menghasilkan Uang?

9 Cara Mengamankan Akun Google Dari Hacker