Eskalacja uprawnień to exploit komputerowy, który umożliwia użytkownikowi dostęp do uprawnień rozszerzonych na innego użytkownika, potencjalnie stwarzając lukę, w której haker może zmienić konfigurację systemu i wykonać nielegalne operacje. Istnieją trzy poziomy: deeskalacja, gdzie użytkownik faktycznie ma mniej uprawnień; eskalacja pozioma; i eskalacja pionowa. Działają one na wiele różnych sposobów. Największym problemem są zwykle eskalacja pozioma i pionowa.
W przypadku pionowej eskalacji uprawnień użytkownik ma dostęp administracyjny do komputera, gdy nie powinno to być możliwe. Taki dostęp może umożliwić użytkownikom zmianę ustawień systemu, tworzenie nowych użytkowników, autoryzację działań i angażowanie się w wiele innych psot. Może to być potencjalnie poważna luka w zabezpieczeniach sieci, w której użytkownik z uprawnieniami administracyjnymi może wydobywać dane z komputerów użytkowników sieci lub tworzyć luki do późniejszego wykorzystania.
Horyzontalne przypadki eskalacji uprawnień obejmują sytuacje, w których ludzie mają kontrolę dostępu na koncie innego użytkownika. Na przykład w biurze Użytkownik A może uzyskać dostęp do konta Użytkownika B. Oba konta mogą mieć taką samą liczbę uprawnień systemowych w zakresie możliwości wprowadzania zmian i wykonywania operacji. Zawierają jednak różne informacje, a Użytkownik A może na przykład usuwać lub przenosić pliki, uzyskiwać dostęp do poufnych informacji lub wydawać zamówienia pod nazwą Użytkownika B. Może to stanowić duży problem w czymś takim jak system bankowości internetowej, w którym transfer środków wydaje się uzasadniony, ponieważ pochodzi z własnego konta użytkownika.
Administratorzy mogą stosować deeskalację, obniżając uprawnienia do uprawnień zwykłego użytkownika systemu. W niektórych przypadkach może to być środek bezpieczeństwa. Administrator może zdecydować się na przełączenie się na konto niższego poziomu w celu wykonywania podstawowych zadań, zamiast logowania się jako administrator, co może stwarzać zagrożenie bezpieczeństwa. Przypadkowe pozostawienie otwartego konta administratora może na przykład umożliwić osobie nieupoważnionej korzystanie z tego konta lub stworzyć okno, z którego może skorzystać haker lub cracker.
Istnieje wiele kroków, które technicy mogą zastosować, aby rozwiązać problemy związane z eskalacją uprawnień. Programiści dokładnie testują systemy operacyjne i programy przed użyciem, aby sprawdzić ten i inne potencjalne luki w zabezpieczeniach. Użytkownicy, którzy zauważą problemy, powinni je zgłosić, ponieważ mogą one pomóc projektantom i specjalistom ds. technologii informatycznych zidentyfikować i naprawić problemy związane z bezpieczeństwem. Mogą również wystąpić pewne zmiany w ustawieniach zabezpieczeń, które można wprowadzić w celu ograniczenia ataków związanych z eskalacją uprawnień i zapewnienia bezpieczeństwa systemu.