Android

Удаленные атаки на выполнение кода и шаги по предотвращению

парень из микс -4 вродеа

парень из микс -4 вродеа

Оглавление:

Anonim

Удаленное выполнение кода или RCE является одним из наиболее предпочтительных способов хакерами проникнуть в сеть / машины. Простыми словами, удаленное выполнение кода происходит, когда злоумышленник использует ошибку в системе и вводит вредоносное ПО. Вредоносная программа будет использовать уязвимость и помочь злоумышленнику выполнить коды удаленно. Это сродни фактически передаче управления всем вашим ПК кому-то еще со всеми правами администратора.

Удаленное выполнение кода

Обычно для современных эксплойтов браузера принято пытаться превратить уязвимость безопасности памяти в метод произвольного запуска собственный код на целевом устройстве. Этот метод является наиболее предпочтительным, так как он позволяет злоумышленникам выполнять свои средства с наименьшим сопротивлением.

Шаги по защите от удаленного выполнения кода

Microsoft борется с проблемой уязвимостей веб-браузера, выложив системный подход, цель которого при устранении всего класса уязвимостей. Первый шаг - подумать, как хакер, и попытаться вывести шаги, которые были использованы для использования уязвимостей. Это дает нам больше контроля, а также поможет нам лучше защитить атаку. Классы уязвимости устраняются путем уменьшения поверхности атаки и обнаружения конкретных моделей смягчения.

Разрыв методов и удержание урона

Как мы объясняли ранее, для борьбы с нападающими нужно думать как хакер и пытаться вывести его методы. Тем не менее, можно с уверенностью предположить, что мы не сможем разбить все методы, а следующий шаг - нанести ущерб устройству после того, как уязвимость будет использована.

На этот раз тактика может быть направлена ​​на которая доступна из кода, который запущен в изолированной программной среде браузера Microsoft Edge. A Песочница - это безопасная среда, в которой приложения могут быть протестированы.

Ограничьте возможности Windows

Теперь это своего рода план на случай непредвиденных ситуаций, учитывая, что все другие методы не помогли ограничить окно возможностей для злоумышленников, используя мощные и эффективные инструменты. Также можно сообщить об инциденте в Microsoft Security Response Center и использовать другие технологии, включая Windows Defender и SmartScreen, которые обычно эффективны для блокировки вредоносных URL-адресов. CIG и ACG вместе окажутся чрезвычайно эффективными при работе с эксплойтами. Это означает, что хакеры должны теперь разрабатывать новые способы, которые могут обойти уровень безопасности, предоставляемый CIG и ACG.

Защитный код Guard & Code Integrity Guard

Microsoft сражается с эксплойтами ACG (Защитный код) и CIG (защита целостности кода), которые помогают бороться с загрузкой вредоносного кода в память. Microsoft Edge уже использует такие технологии, как ACG и CIG, чтобы избежать взлома попытки

Если вы разработчик, существует множество способов защитить ваш код от таких эксплойтов. Убедитесь, что ваш код соответствует границам буферов данных, а также убедитесь, что вы не доверяете пользователям, когда дело доходит до выдачи их данных. Всегда старайтесь использовать худший сценарий и строить программу таким образом, чтобы она могла ее обрабатывать, другими словами, всегда лучше быть защитным программистом.