Et program crasher, fordi en buffer får skrevet for meget data. Hvordan kan dette udnyttes, og hvordan kan det forhindres?
Angriberen kan overskrive return address og køre egen kode (buffer overflow). Det forhindres med stack canaries, DEP, ASLR og korrekt bounds-checking.
En applikation bruger printf(userInput) direkte med ukontrolleret input. Hvilket exploit kan dette føre til?
Format string exploit, hvor angriberen kan læse eller ændre hukommelse. Forhindres ved inputvalidering og sikker brug af printf-funktioner.
En angriber kan forudsige hukommelsesadresser, fordi de altid er de samme. Hvilken teknik mangler, og hvorfor er den vigtig?
ASLR mangler. ASLR randomiserer hukommelsesadresser, så angriberen ikke kan forudsige, hvor kode eller data ligger.
En angriber bruger ROP (Return-Oriented Programming). Hvordan virker det, og hvilket forsvar kan modvirke det?
Angriberen kæder små kodefragmenter (“gadgets”) sammen i legitim kode for at udføre ondsindet handling. Kan modvirkes med CFI (Control-Flow Integrity) og bedre compiler-sikring.
En systemproces kører altid som administrator. Hvordan kan dette misbruges ved privilege escalation?
Hvis processen kompromitteres, får angriberen automatisk admin-rettigheder. Forhindres ved least privilege og at køre services med laveste nødvendige rettigheder.
To processer bruger samme fil i en midlertidig mappe. En angriber ændrer filen i det rigtige øjeblik. Hvad er dette, og hvordan undgås det?
Race condition exploit. Forhindres ved at bruge sikre fil-operationer, låsning og undgå delte ressourcer
En angriber udnytter en gammel sårbarhed i software til privilege escalation. Hvilken forsvarsstrategi mangler?
Regelmæssige softwareopdateringer/patching. Kendte sårbarheder udnyttes, når systemet ikke holdes opdateret.
En udvikler gemmer en hårdkodet adgangskode i koden. Hvordan kan dette føre til exploit?
Hvis koden lækkes, kan angriberen misbruge den hårdkodede adgangskode til at eskalere privilegier. Forhindres ved aldrig at hardcode credentials og bruge sikre secret managers.
Et system uden logging opdager ikke, at en bruger eskalerer rettigheder. Hvorfor er logging og auditing vigtigt her?
Logging giver spor af hvem der gjorde hvad. Auditing opdager unormal adfærd, så privilege escalation kan afsløres.