kullanici1
Nisan 13, 2026

Bir saldırının en kritik aşamalarından biri, sistemde ilk erişimin sağlanmasından sonra yetkilerin genişletilmesidir. Çoğu durumda saldırganlar sisteme düşük yetkili bir kullanıcı olarak giriş yapar. Bu erişim tek başına sınırlıdır ve kritik sistemlere ulaşmak için yeterli değildir. Bu nedenle saldırganın asıl amacı, mevcut yetkisini artırarak sistem üzerinde daha geniş kontrol elde etmektir.
Privilege escalation (yetki yükseltme), bu sürecin teknik olarak gerçekleştirilmesini ifade eder. Bu aşama başarılı olduğunda saldırgan, sistemde kalıcılık sağlayabilir, hassas verilere erişebilir ve diğer sistemlere yayılabilir. Bu makalede privilege escalation’ın nasıl gerçekleştirildiği ve bu sürecin hangi adımlardan oluştuğu detaylı şekilde ele alınacaktır.
Privilege escalation, bir kullanıcının mevcut yetkilerinin sistemdeki zafiyetler kullanılarak artırılması sürecidir. Bu işlem genellikle iki farklı şekilde gerçekleştirilir: dikey ve yatay yetki yükseltme.
Dikey yetki yükseltmede saldırgan, standart kullanıcıdan admin/root seviyesine çıkar. Bu, en kritik senaryodur çünkü sistemin tamamı kontrol altına alınabilir.
Yatay yetki yükseltmede ise saldırgan, başka bir kullanıcının yetkilerine erişim sağlar. Bu durum, veri erişimi açısından ciddi risk oluşturur.
Privilege escalation süreci genellikle birden fazla teknik ve zafiyetin bir araya getirilmesiyle gerçekleşir.
Privilege escalation belirli bir analiz ve istismar süreci üzerinden ilerler. İlk adım, mevcut sistemin detaylı şekilde incelenmesidir. Saldırgan, hangi kullanıcı ile giriş yaptığını ve bu kullanıcının hangi yetkilere sahip olduğunu analiz eder.
Bu aşamada sistemde çalışan servisler, dosya izinleri, environment değişkenleri ve sistem konfigürasyonları incelenir. Amaç, mevcut yetkilerin ötesine geçilebilecek bir zafiyet bulmaktır.
İkinci adımda bu zafiyetler test edilir. Örneğin yanlış yapılandırılmış bir servis, daha yüksek yetkilerle çalışıyorsa bu servis üzerinden komut çalıştırma imkânı doğabilir.
Son aşamada ise bu zafiyet kullanılarak yetkiler artırılır ve sistem üzerinde daha geniş kontrol elde edilir.
Saldırganlar privilege escalation sürecinde sistematik bir yaklaşım izler. Amaç doğrudan saldırmak değil, sistemdeki en zayıf noktayı bulmaktır.
Örneğin bir saldırgan, sistemde çalışan servisleri analiz ederek hangilerinin yüksek yetkilerle çalıştığını belirler. Daha sonra bu servisler üzerinden sistemde komut çalıştırmaya çalışır.
Ayrıca saldırganlar genellikle mevcut kullanıcı bilgilerini ve sistemde saklanan credential’ları araştırır. Çünkü birçok sistemde hassas bilgiler yanlış şekilde saklanır.
Bu yaklaşım, privilege escalation sürecinin tamamen analiz ve fırsat üzerine kurulu olduğunu gösterir.
Privilege escalation genellikle belirli yöntemler üzerinden gerçekleştirilir. En yaygın yöntemlerden biri yanlış yapılandırılmış dosya izinleridir. Kritik dosyaların yazılabilir olması, saldırganların bu dosyaları değiştirerek yetki kazanmasına neden olabilir.
Sudo veya yönetici yetkisi hataları, özellikle Linux sistemlerde sık görülür. Kullanıcının belirli komutları root yetkisi ile çalıştırabilmesi, saldırgan için fırsat oluşturur.
SetUID bit’i ile çalışan dosyalar da önemli bir risk oluşturur. Bu tür dosyalar, yanlış yapılandırıldığında yetki yükseltme için kullanılabilir.
Windows sistemlerde ise servis yanlış yapılandırmaları ve registry hataları sık kullanılan yöntemler arasındadır.
Ayrıca credential harvesting, yani sistemde saklanan parolaların ele geçirilmesi de yaygın bir tekniktir.
Privilege escalation saldırılarında kernel zafiyetleri önemli bir yer tutar. İşletim sistemi çekirdeğinde bulunan bir açık, saldırganın doğrudan root yetkisi elde etmesine neden olabilir.
Bu tür zafiyetler genellikle güncel olmayan sistemlerde bulunur. Saldırganlar bilinen exploit’leri kullanarak bu açıkları istismar eder.
Ayrıca üçüncü parti yazılımlar da önemli bir risk oluşturur. Güvensiz uygulamalar, sistem üzerinde yüksek yetkilerle çalışıyorsa bu durum saldırganlar için fırsat yaratır.
Privilege escalation çoğu zaman tek başına kullanılmaz. Saldırganlar bu süreci yatay hareket (lateral movement) ile birleştirir.
Örneğin bir sistemde elde edilen yetkiler, başka bir sisteme erişim sağlamak için kullanılabilir. Bu sayede saldırgan ağ içerisinde ilerler ve daha kritik sistemlere ulaşır.
Bu yaklaşım, saldırının kapsamını genişletir ve daha büyük zararlar oluşmasına neden olur.
Privilege escalation saldırılarının tespiti için sistem davranışlarının izlenmesi gerekir. Beklenmeyen yetki artışları ve şüpheli komut çalıştırmaları önemli göstergelerdir.
Log analizleri, hangi kullanıcının hangi işlemleri gerçekleştirdiğini inceleyerek anormal aktiviteleri ortaya çıkarır.
Ayrıca davranış analizi sistemleri, normal kullanım alışkanlıklarını belirleyerek bu alışkanlıklardan sapmaları tespit edebilir.
Privilege escalation saldırılarını önlemek için minimum yetki prensibi uygulanmalıdır. Kullanıcılara yalnızca gerekli yetkiler verilmelidir.
Sistemler düzenli olarak güncellenmeli ve bilinen zafiyetler kapatılmalıdır. Ayrıca dosya izinleri ve servis yapılandırmaları düzenli olarak kontrol edilmelidir.
Credential yönetimi de önemli bir konudur. Hassas bilgiler güvenli şekilde saklanmalı ve erişim kontrolü uygulanmalıdır.