Дистанционно изпълнение на кода или RCE е един от най-предпочитаните от хакерите методи за инфилтриране в мрежа / машини. С прости думи, дистанционното изпълнение на код се извършва, когато атакуващият използва грешка в системата и въведе злонамерен софтуер. Злонамереният софтуер ще използва уязвимостта и ще помогне на атакуващия да изпълнява дистанционно кодовете. Това е сходно с предаването на контрола на целия ви компютър на някой друг с всички администраторски права.
Дистанционно изпълнение на кода
Стъпки за защита от дистанционно изпълнение на кода
Microsoft се бори срещу проблема с уязвимостта на уеб браузъра, като постави систематичен подход, целящ премахването на целия клас уязвимости. Първата стъпка е да мислим като хакер и да се опитаме да изведем стъпките, които са били използвани, за да се използват уязвимостите. Това ни дава повече контрол и ще ни помогне да защитим атаката по-добре. Класовете на уязвимост се елиминират чрез намаляване на повърхността на атаката и чрез откриване на специфични модели за смекчаване.
Прекъсване на техниките и повреда
Както обяснихме по-рано, за да се борим с нападателите, трябва да мислим като хакер и да се опитаме да изведем неговите техники. Това каза, че е безопасно да се предположи, че няма да успеем да разрушим всички техники и следващата стъпка е да се повреждат устройствата, след като уязвимостта бъде експлоатирана.
Този път около тактиката може да бъде насочена към атакуващата повърхност, която е достъпна от кода, който се изпълнява в браузъра на Microsoft Edge. А Sandbox е сигурна среда, в която приложенията могат да бъдат тествани.
Ограничете прозорците на възможностите
Сега, това е някакъв план за непредвидени обстоятелства, като се има предвид, че всички останали методи са се провалили, трябва да се ограничи прозорецът на възможност за нападателите, като се използват мощни и ефективни инструменти. Човек може да докладва за инцидента в Центъра за отговор на Microsoft за сигурност и може да използва други технологии, включително Windows Defender и SmartScreen, които обикновено са ефективни при блокирането на злонамерени URL адреси. CIG и ACG заедно се оказват изключително ефективни при боравенето с експлоатацията. Това означава, че хакерите сега трябва да разработят нови начини, които да заобиколят нивото на сигурност, осигурено от CIG и ACG.
Гълъб и кодекс за пълнота на кодекса
Microsoft се бори с експлойтите ACG (Гражданска защита) и CIG (Code Integrity Guard), които и двете помагат да се бори срещу зареждането на злонамерен код в паметта. Microsoft Edge вече използва технологиите като ACG и CIG, за да избегне опитите за хакерство
В случай, че сте програмист, има много начини, по които можете да запазите кода си срещу такива експлойти. Уверете се, че вашият код спазва границите на буферите за данни и също така уверете се, че нямате доверие на потребителите, когато става дума за раздаването на техните данни. Винаги се опитвайте да приемете най-лошия сценарий и да построите програмата така, че да може да се справи с нея, с други думи, винаги е по-добре да бъдете защитен програмист.