Atacurile de executare a codului la distanță și pașii de prevenire

Cuprins:

Video: Atacurile de executare a codului la distanță și pașii de prevenire

Video: Atacurile de executare a codului la distanță și pașii de prevenire
Video: Xbox Companion App for Windows Phone 2024, Martie
Atacurile de executare a codului la distanță și pașii de prevenire
Atacurile de executare a codului la distanță și pașii de prevenire
Anonim

Executarea codului la distanță sau BRM a fost una dintre metodele cele mai preferate de către hackeri de a se infiltra într-o rețea / mașini. Cuvintele simple, Executarea codului de la distanță apare atunci când un atacator exploatează o eroare în sistem și introduce un program malware. Malware-ul va exploata vulnerabilitatea și va ajuta atacatorul să execute codurile de la distanță. Acest lucru este similar cu predarea controlului întregului dvs. PC către altcineva cu toate privilegiile de administrator.

Executarea codului la distanță

Este comună exploatările browserului modern pentru a încerca să transforme vulnerabilitatea de siguranță a memoriei într-o metodă de rulare a codului nativ arbitrar pe un dispozitiv destinație. Această tehnică este cea mai preferată deoarece permite atacatorilor să-și realizeze mijloacele cu cea mai mică rezistență.
Este comună exploatările browserului modern pentru a încerca să transforme vulnerabilitatea de siguranță a memoriei într-o metodă de rulare a codului nativ arbitrar pe un dispozitiv destinație. Această tehnică este cea mai preferată deoarece permite atacatorilor să-și realizeze mijloacele cu cea mai mică rezistență.

Pași pentru protejarea de la executarea codului la distanță

Microsoft a luptat împotriva problemei vulnerabilităților browser-ului web prin stabilirea unei abordări sistematice care vizează eliminarea întregii clase de vulnerabilități. Primul pas este să gândești ca un hacker și să încerci să deduci pașii care au fost folosiți pentru a exploata vulnerabilitățile. Acest lucru ne oferă mai mult control și, de asemenea, ne va ajuta să protejăm atacul într-un mod mai bun. Clasele de vulnerabilitate sunt eliminate prin reducerea suprafeței de atac și prin detectarea unor modele specifice de atenuare.

Întrerupeți tehnicile și conțineți daune

Așa cum am explicat mai devreme pentru a combate atacatorii, trebuie să ne gândim ca un hacker și să încercăm să deducem tehnicile sale. Asta a spus că este sigur să presupunem că nu vom reuși să rupem toate tehnicile, iar următorul pas este să conțină daune pe un dispozitiv odată ce vulnerabilitatea este exploatată.

De data aceasta, tactica poate fi direcționată spre suprafața atacului, care este accesibilă de la codul care rulează în caseta de nisip browser-ul Microsoft Edge. A Sandbox este un mediu sigur în care aplicațiile pot fi testate.

Limitați ferestrele de oportunitate

Acum, acesta este un fel de plan de urgență, considerând că toate celelalte metode au eșuat, trebuie să limităm fereastra de oportunitate pentru atacatori prin utilizarea unor instrumente puternice și eficiente. De asemenea, se poate raporta incidentul la Microsoft Security Response Center și se pot utiliza alte tehnologii, inclusiv Windows Defender și SmartScreen, care de obicei sunt eficiente în blocarea adreselor URL malițioase. CIG și ACG se dovedesc a fi extrem de eficiente în manipularea exploitărilor. Ce inseamna asta este ca hackerii ar trebui sa elaboreze acum noi modalitati care pot eluda nivelul de securitate furnizat de CIG si ACG.

Codul arbitrar de Gardă și Codul de Integritate Gardă

Microsoft luptă cu exploziile ACG (Garda codului arbitrar) și CIG (Code Guard Integrity Guard), ambele care ajută la combaterea încărcării codului rău intenționat în memorie. Microsoft Edge utilizează deja tehnologii precum ACG și CIG pentru a evita încercările de hacking

Image
Image

În cazul în care sunteți dezvoltator, există multe modalități prin care vă puteți proteja codul împotriva unor astfel de exploatații. Asigurați-vă că codul dvs. aderă la limitele tampoanelor de date și, de asemenea, vă asigurați că nu aveți încredere în utilizatori atunci când este vorba de dezvăluirea datelor lor. Întotdeauna încercați să vă asumați cel mai rău scenariu și construiți programul astfel încât să se poată descurca, cu alte cuvinte, este întotdeauna mai bine să fii un programator defensiv.

Recomandat: