Android

Atacuri de executare a codului la distanță și pași de prevenire

Av. prof. univ dr. Mihai HOTCA | Noul Cod penal. Partea generală

Av. prof. univ dr. Mihai HOTCA | Noul Cod penal. Partea generală

Cuprins:

Anonim

Executarea codului de la distanță sau RCE a fost una dintre metodele cele mai preferate de către hackeri pentru a se infiltra într-o rețea / mașini. Cuvintele simple, Executarea codului de la distanță apare atunci când un atacator exploatează o eroare în sistem și introduce un program malware. Malware-ul va exploata vulnerabilitatea și va ajuta atacatorul să execute codurile de la distanță. Acest lucru este similar cu transmiterea efectivă a controlului întregului PC către altcineva cu toate privilegiile de administrare.

Executarea codului de la distanță

Este obișnuit ca exploatările moderne ale browserului să încerce să transforme vulnerabilitatea de siguranță a memoriei într-o metodă de rulare arbitrară cod nativ pe un dispozitiv destinație. Această tehnică este cea mai preferată, deoarece permite atacatorilor să-și realizeze mijloacele cu rezistență minimă.

Pași pentru a proteja de la executarea codului de la distanță

Microsoft a luptat împotriva problemei vulnerabilităților browserului web prin stabilirea unei abordări sistematice care să vizeze la eliminarea întregii clase de vulnerabilități. Primul pas este să gândești ca un hacker și să încerci să deduci pașii care au fost folosiți pentru a exploata vulnerabilitățile. Acest lucru ne oferă mai mult control și, de asemenea, ne va ajuta să protejăm atacul într-un mod mai bun. Clasele de vulnerabilitate sunt eliminate prin reducerea suprafeței de atac și prin detectarea unor modele specifice de atenuare.

Întrerupeți tehnicile și conținutul de daune

Așa cum am explicat mai devreme pentru a combate atacatorii, trebuie să ne gândim ca un hacker și să încercăm să deducem tehnicile sale. Asta a spus că este sigur să presupunem că nu vom reuși să rupem toate tehnicile, iar următorul pas este să conțină daune pe un dispozitiv odată ce vulnerabilitatea este exploatată.

De data aceasta, tactica poate fi îndreptată spre care este accesibilă de la codul care rulează în caseta de nisip a browser-ului Microsoft Edge. A Sandbox este un mediu sigur în care aplicațiile pot fi testate

Limitați ferestrele de oportunitate

Acum, acesta este un fel de plan de urgență, considerând că toate celelalte metode au eșuat pentru a limita fereastra de oportunitate pentru atacatori prin utilizarea unor instrumente puternice și eficiente. De asemenea, se poate raporta incidentul la Microsoft Security Response Center și pot fi utilizate alte tehnologii, inclusiv Windows Defender și SmartScreen, care de obicei sunt eficiente în blocarea adreselor URL malițioase. CIG și ACG se dovedesc a fi extrem de eficiente în manipularea exploitărilor. Ceea ce inseamna asta este ca hackerii ar trebui sa inventeze acum noi modalitati care pot ocoli stratul de securitate furnizat de CIG si ACG.

Guardian Code Guard & Code Integrity

Microsoft lupta cu exploziile cu ACG Arbitrary Code Guard) și CIG (Code Integrity Guard), ambele ajută la combaterea încărcării codului rău intenționat în memorie. Microsoft Edge utilizează deja tehnologii precum ACG și CIG pentru a evita hacking încercări

În cazul în care sunteți dezvoltator, există multe modalități prin care vă puteți proteja codul împotriva unor astfel de exploatații. Asigurați-vă că codul dvs. aderă la limitele tampoanelor de date și, de asemenea, vă asigurați că nu aveți încredere în utilizatori atunci când este vorba de dezvăluirea datelor lor. Întotdeauna încercați să vă asumați cel mai rău scenariu și construiți programul astfel încât să se poată descurca, cu alte cuvinte, este întotdeauna mai bine să fii un programator defensiv.