La escalada de privilegios es un exploit informático que permite a un usuario acceder a privilegios extendidos a otro usuario, creando potencialmente una vulnerabilidad en la que un pirata informático podría reconfigurar un sistema y realizar operaciones ilegales. Hay tres niveles: desescalado, donde un usuario tiene menos privilegios; escalada horizontal; y escalada vertical. Estos funcionan de diferentes formas. La escalada horizontal y vertical tiende a ser la mayor preocupación.
En el escalamiento vertical de privilegios, un usuario tiene acceso administrativo a una computadora cuando esto no debería ser posible. Dicho acceso puede permitir a los usuarios cambiar la configuración del sistema, crear nuevos usuarios, autorizar actividades y participar en una amplia variedad de otras travesuras. Esto puede ser una falla de seguridad potencialmente grave en una red, donde un usuario con privilegios administrativos podría extraer datos de las computadoras de los usuarios de la red o crear lagunas para explotar más tarde.
Los casos horizontales de escalada de privilegios involucran situaciones en las que las personas tienen controles de acceso bajo la cuenta de un usuario diferente. En una oficina, por ejemplo, el usuario A podría acceder a la cuenta del usuario B. Ambas cuentas pueden tener la misma cantidad de privilegios del sistema en términos de poder realizar cambios y realizar operaciones. Sin embargo, contienen información diferente y el usuario A podría hacer cosas como eliminar o mover archivos, acceder a información confidencial o emitir órdenes bajo el nombre del usuario B. Esto puede ser un gran problema en algo como un sistema bancario en línea, donde una transferencia de fondos parecería legítima porque se originó en la propia cuenta de un usuario.
Los administradores pueden utilizar la desescalación, degradando a privilegios como un usuario regular del sistema. En algunos casos, esto puede ser una medida de seguridad. El administrador puede optar por cambiar a una cuenta de nivel inferior para realizar tareas básicas, en lugar de iniciar sesión como administrador, lo que podría crear una amenaza para la seguridad. Dejar una cuenta de administrador abierta accidentalmente podría permitir que una persona no autorizada use esa cuenta, por ejemplo, o podría crear una ventana para que la use un pirata informático o pirata informático.
Hay una serie de pasos que los técnicos pueden utilizar para abordar las inquietudes sobre la escalada de privilegios. Los programadores prueban los sistemas operativos y los programas a fondo antes de usarlos para verificar esta y otras vulnerabilidades potenciales. Los usuarios que noten problemas deben informarlos, ya que pueden ayudar a los diseñadores y profesionales de tecnología de la información a identificar y corregir los problemas de seguridad. También puede haber algunos cambios en la configuración de seguridad que podrían realizarse para limitar los ataques de escalada de privilegios y mantener el sistema seguro.