Diaľkové útoky na vykonávanie kódu a preventívne kroky

Obsah:

Diaľkové útoky na vykonávanie kódu a preventívne kroky
Diaľkové útoky na vykonávanie kódu a preventívne kroky

Video: Diaľkové útoky na vykonávanie kódu a preventívne kroky

Video: Diaľkové útoky na vykonávanie kódu a preventívne kroky
Video: How the Xbox Family Settings App Works - YouTube 2024, Smieť
Anonim

Diaľkové spustenie kódu alebo RCE bola jednou z najobľúbenejších metód hackerov, aby sa dostali do siete / strojov. Jednoducho povedané, vykonanie vzdialeného kódu sa vyskytuje, keď útočník zneužije chybu v systéme a zavádza škodlivý softvér. Malware zneužije túto chybu a pomôže útočníkovi vykonať kódy na diaľku. To je podobné tomu, že skutočne odovzdáte kontrolu nad celým počítačom niekomu inému, ktorý má všetky privilégiá administrátora.

Diaľkové spustenie kódu

Je obvyklé, že moderné využitie prehliadača sa pokúša transformovať bezpečnostnú zraniteľnosť pamäte na metódu spustenia ľubovoľného natívneho kódu na cieľovom zariadení. Táto technika je najvýhodnejšia, pretože umožňuje útočníkom dosiahnuť svoje prostriedky s najmenším odporom.
Je obvyklé, že moderné využitie prehliadača sa pokúša transformovať bezpečnostnú zraniteľnosť pamäte na metódu spustenia ľubovoľného natívneho kódu na cieľovom zariadení. Táto technika je najvýhodnejšia, pretože umožňuje útočníkom dosiahnuť svoje prostriedky s najmenším odporom.

Kroky na ochranu pred vzdialeným spustením kódu

Spoločnosť Microsoft bojuje proti problému zraniteľnosti webového prehliadača tým, že stanovuje systematický prístup, ktorého cieľom je odstránenie celej triedy zraniteľných miest. Prvým krokom je premýšľať ako hacker a pokúsiť sa odvodiť kroky, ktoré boli použité na zneužitie týchto zraniteľností. To nám dáva väčšiu kontrolu a tiež nám pomôže chrániť útok lepším spôsobom. Triedy zraniteľnosti sú eliminované znížením napadnuteľného povrchu a zisťovaním špecifických zmierňovacích schém.

Zlomiť techniky a obsahovať škody

Ako sme už vysvetlili, v boji proti útočníkom je potrebné myslieť ako hacker a pokúsiť sa odvodiť jeho techniky. To znamená, že je bezpečné predpokladať, že nebudeme schopní prerušiť všetky techniky a ďalším krokom je poškodenie zariadenia po zraniteľnosti.

Tentokrát okolo taktiky sa dá nasmerovať na útočný povrch, ktorý je prístupný z kódu, ktorý je spustený v karanténe prehliadača Microsoft Edge. pieskovisko je bezpečné prostredie, v ktorom môžu byť aplikácie testované.

Obmedzte okná príležitosti

Teraz je to nejaký pohotovostný plán, ktorý zvažuje, že všetky ostatné metódy zlyhali, je potrebné obmedziť okno príležitostí pre útočníkov pomocou silných a efektívnych nástrojov. Jeden môže hlásiť incident v Centre zabezpečenia Microsoft Security Response a môže použiť iné technológie vrátane Windows Defender a SmartScreen, ktoré sú zvyčajne účinné pri blokovaní škodlivých adries URL. CIG a ACG sa ukážu ako mimoriadne efektívne pri riešení problémov. Čo to znamená, že hackeri by teraz mali navrhnúť nové spôsoby, ktoré by mohli obísť úroveň zabezpečenia, ktorú poskytujú CIG a ACG.

Bezpečnostný strážny kód pre strážny a kódový kód

Spoločnosť Microsoft bojuje so zneužitím ACG (Arbitrary Code Guard) a CIG (Code Integrity Guard), ktoré pomáhajú bojovať proti načítaniu škodlivého kódu do pamäte. Microsoft Edge už používa technológie ako ACG a CIG, aby sa vyhli pokusom o hacker

Image
Image

V prípade, že ste vývojár, existuje mnoho spôsobov, ktorými môžete chrániť váš kód pred takýmito zneužitiami. Uistite sa, že váš kód dodržiava hranice dátových vyrovnávačov a tiež zabezpečte, aby ste používateľom nedôverovali, pokiaľ ide o rozdelenie svojich údajov. Vždy sa pokúste prevziať scenár najhoršieho prípadu a postaviť program tak, aby sa s ním dokázal zvládnuť, inými slovami, vždy je lepšie byť obranným programátorom.

Odporúča: