Windows Privilege Escalation (Yerel Yetki Yükseltme)

Windows işletim sistemlerinde güvenliğin en kritik kırılma noktası, bir saldırganın düşük ayrıcalıklı bir kullanıcı hesabından tam yetkili Administrator veya SYSTEM seviyesine ulaştığı Yerel Yetki Yükseltme (Local Privilege Escalation – LPE) aşamasıdır. Bu geçiş, saldırganın sistemdeki güvenlik mekanizmalarını tamamen devre dışı bırakmasına ve ağ içinde yanal hareket (lateral movement) başlatmasına olanak tanır.
Windows LPE riskleri genellikle üç ana koldan beslenir: Çekirdek (kernel) ve sürücülerdeki yama eksiklikleri, yanlış yapılandırılmış Servis İzinleri (ACL) ve Zamanlanmış Görevler (Scheduled Tasks) gibi operasyonel zayıflıklar. Özellikle servislerin ikili dosyalarına (binary) veya kayıt defteri (registry) anahtarlarına verilen hatalı “yazma” izinleri, saldırgan için doğrudan bir yetki yükseltme kapısıdır.
Kurumsal savunma tarafında bu riski yönetmek; LAPS ile her makinede benzersiz yerel yönetici parolaları kullanmak, “En Az Ayrıcalık” (Least Privilege) prensibini uygulamak ve EDR/SIEM üzerinden şüpheli süreç ağaçlarını izlemekle mümkündür. LPE savunması, yalnızca bir yama yönetimi değil, aynı zamanda sıkı bir sistem sertleştirme (hardening) ve sürekli denetim disiplinidir.
Linux Privilege Escalation (Sudo, SUID, Cron)

Linux ekosisteminde güvenliğin en kritik eşiği, düşük yetkili bir kullanıcının sistemin mutlak hakimi olan root (UID 0) seviyesine çıkmasını engellemektir. Yerel Yetki Yükseltme (LPE) saldırıları, genellikle karmaşık kod açıklarından ziyade; hatalı yapılandırılmış Sudo izinleri, dikkatsizce atanmış SUID/SGID bitleri ve güvensiz dosya izinlerine sahip Cron (zamanlanmış görevler) üzerinden gerçekleşir.
Sudoers dosyasındaki geniş tanımlamalar veya parolasız çalıştırma izinleri, kısıtlı bir kullanıcıya sistem üzerinde tam kontrol sağlayabilir. Benzer şekilde, root yetkisiyle çalışan bir SUID dosyasının manipüle edilmesi veya root tarafından periyodik olarak çalıştırılan bir scriptin yazma izinlerinin açık olması, saldırgan için doğrudan bir “root shell” davetiyesidir.
Siber dayanıklılığı artırmak için; “en az ayrıcalık” (least privilege) prensibiyle sudoers dosyalarını daraltmak, düzenli SUID envanteri çıkarmak, mutlak dosya yolları (absolute paths) kullanmak ve auditd gibi araçlarla sistemdeki yetki değişimlerini anlık izlemek, modern Linux savunma mimarisinin temel taşlarıdır.