Av. prof. univ dr. Mihai HOTCA | Noul Cod penal. Partea generală
Cuprins:
Executarea codului de la distanță sau RCE a fost una dintre metodele cele mai preferate de către hackeri pentru a se infiltra într-o rețea / mașini. Cuvintele simple, Executarea codului de la distanță apare atunci când un atacator exploatează o eroare în sistem și introduce un program malware. Malware-ul va exploata vulnerabilitatea și va ajuta atacatorul să execute codurile de la distanță. Acest lucru este similar cu transmiterea efectivă a controlului întregului PC către altcineva cu toate privilegiile de administrare.
Executarea codului de la distanță
Este obișnuit ca exploatările moderne ale browserului să încerce să transforme vulnerabilitatea de siguranță a memoriei într-o metodă de rulare arbitrară cod nativ pe un dispozitiv destinație. Această tehnică este cea mai preferată, deoarece permite atacatorilor să-și realizeze mijloacele cu rezistență minimă.
Pași pentru a proteja de la executarea codului de la distanță
Microsoft a luptat împotriva problemei vulnerabilităților browserului web prin stabilirea unei abordări sistematice care să vizeze la eliminarea întregii clase de vulnerabilități. Primul pas este să gândești ca un hacker și să încerci să deduci pașii care au fost folosiți pentru a exploata vulnerabilitățile. Acest lucru ne oferă mai mult control și, de asemenea, ne va ajuta să protejăm atacul într-un mod mai bun. Clasele de vulnerabilitate sunt eliminate prin reducerea suprafeței de atac și prin detectarea unor modele specifice de atenuare.
Întrerupeți tehnicile și conținutul de daune
Așa cum am explicat mai devreme pentru a combate atacatorii, trebuie să ne gândim ca un hacker și să încercăm să deducem tehnicile sale. Asta a spus că este sigur să presupunem că nu vom reuși să rupem toate tehnicile, iar următorul pas este să conțină daune pe un dispozitiv odată ce vulnerabilitatea este exploatată.
De data aceasta, tactica poate fi îndreptată spre care este accesibilă de la codul care rulează în caseta de nisip a browser-ului Microsoft Edge. A Sandbox este un mediu sigur în care aplicațiile pot fi testate
Limitați ferestrele de oportunitate
Acum, acesta este un fel de plan de urgență, considerând că toate celelalte metode au eșuat pentru a limita fereastra de oportunitate pentru atacatori prin utilizarea unor instrumente puternice și eficiente. De asemenea, se poate raporta incidentul la Microsoft Security Response Center și pot fi utilizate alte tehnologii, inclusiv Windows Defender și SmartScreen, care de obicei sunt eficiente în blocarea adreselor URL malițioase. CIG și ACG se dovedesc a fi extrem de eficiente în manipularea exploitărilor. Ceea ce inseamna asta este ca hackerii ar trebui sa inventeze acum noi modalitati care pot ocoli stratul de securitate furnizat de CIG si ACG.
Guardian Code Guard & Code Integrity
Microsoft lupta cu exploziile cu ACG Arbitrary Code Guard) și CIG (Code Integrity Guard), ambele ajută la combaterea încărcării codului rău intenționat în memorie. Microsoft Edge utilizează deja tehnologii precum ACG și CIG pentru a evita hacking încercări
În cazul în care sunteți dezvoltator, există multe modalități prin care vă puteți proteja codul împotriva unor astfel de exploatații. Asigurați-vă că codul dvs. aderă la limitele tampoanelor de date și, de asemenea, vă asigurați că nu aveți încredere în utilizatori atunci când este vorba de dezvăluirea datelor lor. Întotdeauna încercați să vă asumați cel mai rău scenariu și construiți programul astfel încât să se poată descurca, cu alte cuvinte, este întotdeauna mai bine să fii un programator defensiv.
Patch-urile care vor fi lansate pe așa-numitul Patch Tuesday includ remedii pentru o vulnerabilitate care permite execuția codului la distanță în Windows Media Player 11 pe diferite sisteme de operare Microsoft și pentru o vulnerabilitate care permite executarea codului la distanță în diferite versiuni a sistemului de operare Windows și a produselor conexe, inclusiv 2003 Server, Vista, XP, Office, .Net Framework, Works, Visual Studio, Visual FoxPro și alte programe.
Celelalte două patch-uri vor adresa execuția codului la distanță în Windows Media Encoder 9 și în Office OneNote 2007.
Unul dintre hackerii, care merge pe "pod2g" a scris duminică că au găsit două "vulnerabilități noi într-o zi", dar ceea ce lipsește este o "executare inițială a codului" pentru un jailbreak public.
Pod2g lucrează cu David Wang, cunoscut ca "@planetbeing" să dezvolte o modalitate de a exploata de la distanță iOS 6, cunoscut sub numele de "jailbreak". Jailbreaking un dispozitiv permite utilizatorilor să instaleze aplicații care nu au fost aprobate de Apple, precum și alte personalizări
Problema nu este o problemă serioasă și nu permite executarea codului la distanță, a scris McAfee lui Haifei Li într-un post pe blog. Dar McAfee o consideră o problemă de securitate și a notificat Adobe. Acesta afectează fiecare versiune a programului Adobe Reader, inclusiv cea mai recentă versiune, 11.0.2, a scris Li.
McAfee a detectat recent câteva exemple PDF neobișnuite, a scris Li. McAfee a reținut câteva detalii cheie ale vulnerabilității, dar a făcut-o, în general, să o descrie.