Privilege Escalation Schwachstellen vermeiden
Verhindern Sie, dass Hacker Administratorrechte in Ihren Webanwendungen erhalten.
- Erkennung von Schwachstellen bei der Privilegienerweiterung in Webanwendungen.
- Verhinderung von Schwachstellen in den peripheren Verteidigungssystemen des Systems, wie z. B. APIs (Application Programming Interfaces) und offene Ports
Funktionen
Funktionen des Privilege Escalation Scanners
Hacker können Benutzerdaten stehlen oder schädliche Payloads hochladen, die die gesamte Anwendungs-Hosting-Umgebung durch eine Erhöhung der Berechtigungen schädigen können.
Mit unserem Scanner können Sie:
Zeitlich Planen
Einen geplanten Scan erstellen
Konfiguration
Konfigurieren Sie Anmeldeinformationen (System und Anwendung)
CI-Integration
Erstellen eines Webhooks und Starten eines Scans über die CI-Integration
Benachrichtigungen erstellen
Chat-Benachrichtigung einbinden (z. B. Slack)
Berichte herunterladen
Erhalten Sie ausführliche Berichte mit Empfehlungen zur Problembehebung
Nutzen
Vorteile von Privilege Escalation Tests
- Sicherheitsteams werden schneller und flexibler sein
- Frühzeitige Erkennung potenzieller Sicherheitslücken und Schwachstellen
- Sichere Softwareentwicklung vom Konzept bis zur Fertigstellung
- Bessere Teamzusammenarbeit
- Höhere Fähigkeit, schnell auf Änderungen zu reagieren
Schwachstellenübersicht
Der Privilege Escalation Scanner-Bericht enthält eine Liste von Angriffsvektor-Tests, die vom Scanner durchgeführt wurden, sowie Klassifizierungen und Lösungsvorschläge.
Tipps zur Beseitigung von Mängeln
In jedem Bericht sind enthalten: Alle gefundenen Schwachstellen, Vorschläge für Abhilfemaßnahmen und eine Checkliste, um festzustellen, was bereits behoben wurde oder noch zu erledigen ist.
Leitfaden
Privilege Escalation Präventionsguide
Erfahren Sie, wie Sie Privilege Escalation erkennen und verhindern und so Ihre Web-Assets schützen können.
Andere Schwachstellenscanner
Privilege Escalation
Was sind die wichtigsten Arten der Privilege Escalation?
Horizontale Privilege Escalation
Angriffe, bei denen ein Bedrohungsakteur versucht, seinen Kontrollbereich über ein ganzes System zu erweitern, indem er sich Zugang zu zusätzlichen Benutzern mit entsprechenden administrativen Berechtigungen verschafft. Horizontale Privilegieneskalation tritt auf, wenn ein Angreifer Benutzerkonten auf niedrigerer Ebene oder unprivilegierte Benutzerkonten mit fehlenden Sicherheitsrichtlinien ausnutzt.
Vertikale Privilege Escalation
Ein Angriff, bei dem der Angreifer die Zugriffsrechte über die angegebenen Kontoberechtigungen hinaus erweitert, wird auch als Privilegienerweiterung bezeichnet. Ziel solcher Angriffe ist es in der Regel, Zugriff auf Konten mit unbegrenzten Administratorfähigkeiten zu erlangen, wie z. B. Systemadministrator.
Was sind die besten Praktiken, um eine Privilege Escalation zu vermeiden?
Verwenden Sie diese fünf einfachen Schritte:
- Führen Sie regelmäßig Scans durch
- Befolgen Sie das “less privilege” Prinzip
- Wechseln Sie die Standard-Anmeldeinformationen
- Ständige Überwachung des Benutzerverhaltens
- Beschränken Sie den Dateizugriff und sperren Sie ungenutzte Ports