Дистанционни атаки за изпълнение на кода и стъпки за предотвратяване

Съдържание:

Дистанционни атаки за изпълнение на кода и стъпки за предотвратяване
Дистанционни атаки за изпълнение на кода и стъпки за предотвратяване

Видео: Дистанционни атаки за изпълнение на кода и стъпки за предотвратяване

Видео: Дистанционни атаки за изпълнение на кода и стъпки за предотвратяване
Видео: Process Monitor, powerful tool to troubleshoot applications and Windows - YouTube 2024, Може
Anonim

Дистанционно изпълнение на кода или RCE е един от най-предпочитаните от хакерите методи за инфилтриране в мрежа / машини. С прости думи, дистанционното изпълнение на код се извършва, когато атакуващият използва грешка в системата и въведе злонамерен софтуер. Злонамереният софтуер ще използва уязвимостта и ще помогне на атакуващия да изпълнява дистанционно кодовете. Това е сходно с предаването на контрола на целия ви компютър на някой друг с всички администраторски права.

Дистанционно изпълнение на кода

Обичайно за модерните оператори на браузъри да се опитват да превърнат уязвимостта на сигурността на паметта в метод за изпълнение на произволен родния код на целевото устройство. Тази техника е най-предпочитана, тъй като позволява на нападателите да постигнат своите средства с най-малко съпротива.
Обичайно за модерните оператори на браузъри да се опитват да превърнат уязвимостта на сигурността на паметта в метод за изпълнение на произволен родния код на целевото устройство. Тази техника е най-предпочитана, тъй като позволява на нападателите да постигнат своите средства с най-малко съпротива.

Стъпки за защита от дистанционно изпълнение на кода

Microsoft се бори срещу проблема с уязвимостта на уеб браузъра, като постави систематичен подход, целящ премахването на целия клас уязвимости. Първата стъпка е да мислим като хакер и да се опитаме да изведем стъпките, които са били използвани, за да се използват уязвимостите. Това ни дава повече контрол и ще ни помогне да защитим атаката по-добре. Класовете на уязвимост се елиминират чрез намаляване на повърхността на атаката и чрез откриване на специфични модели за смекчаване.

Прекъсване на техниките и повреда

Както обяснихме по-рано, за да се борим с нападателите, трябва да мислим като хакер и да се опитаме да изведем неговите техники. Това каза, че е безопасно да се предположи, че няма да успеем да разрушим всички техники и следващата стъпка е да се повреждат устройствата, след като уязвимостта бъде експлоатирана.

Този път около тактиката може да бъде насочена към атакуващата повърхност, която е достъпна от кода, който се изпълнява в браузъра на Microsoft Edge. А Sandbox е сигурна среда, в която приложенията могат да бъдат тествани.

Ограничете прозорците на възможностите

Сега, това е някакъв план за непредвидени обстоятелства, като се има предвид, че всички останали методи са се провалили, трябва да се ограничи прозорецът на възможност за нападателите, като се използват мощни и ефективни инструменти. Човек може да докладва за инцидента в Центъра за отговор на Microsoft за сигурност и може да използва други технологии, включително Windows Defender и SmartScreen, които обикновено са ефективни при блокирането на злонамерени URL адреси. CIG и ACG заедно се оказват изключително ефективни при боравенето с експлоатацията. Това означава, че хакерите сега трябва да разработят нови начини, които да заобиколят нивото на сигурност, осигурено от CIG и ACG.

Гълъб и кодекс за пълнота на кодекса

Microsoft се бори с експлойтите ACG (Гражданска защита) и CIG (Code Integrity Guard), които и двете помагат да се бори срещу зареждането на злонамерен код в паметта. Microsoft Edge вече използва технологиите като ACG и CIG, за да избегне опитите за хакерство

Image
Image

В случай, че сте програмист, има много начини, по които можете да запазите кода си срещу такива експлойти. Уверете се, че вашият код спазва границите на буферите за данни и също така уверете се, че нямате доверие на потребителите, когато става дума за раздаването на техните данни. Винаги се опитвайте да приемете най-лошия сценарий и да построите програмата така, че да може да се справи с нея, с други думи, винаги е по-добре да бъдете защитен програмист.

Препоръчано: