Fjernekodeudførelse angreb og forebyggelse trin

Fjern kodeudførelse or RCE har været en af ​​de mest foretrukne metoder ved hackere at infiltrere i et netværk / maskiner. I enkle ord sker fjernkørsel af kode, når en hacker udnytter en fejl i systemet og introducerer en malware. Malware udnytter sårbarheden og hjælper angriberen til at udføre koder eksternt. Dette er beslægtet med at overdrage kontrollen af ​​hele din pc til en anden med alle administratorrettigheder.

Fjern kodeudførelse

Fjern kodeudførelse angreb

Det er almindeligt for moderne browserudnyttelse at forsøge at omdanne en sikkerhedsfejl i hukommelsen til en metode til at køre vilkårlig indbygget kode på en målenhed. Denne teknik er mest foretrukket, da det tillader angriberne at udføre deres midler med mindst modstand.

Skridt til at beskytte mod fjernkørsel

Microsoft har bekæmpet problemet med sårbarheder i webbrowserne ved at udarbejde en systematisk tilgang, der sigter på at eliminere hele klassen af ​​sårbarheder. Det første skridt er at tænke som en hacker og forsøge at udlede de trin, der er blevet brugt til at udnytte sårbarhederne. Dette giver os større kontrol og vil også hjælpe os med at beskytte angrebet på en bedre måde. Sårbarhedsklasserne elimineres ved at reducere angrebsfladen og ved at detektere specifikke afbødningsmønstre.

Bryd teknikkerne og hold skade

Som vi forklarede tidligere for at bekæmpe angriberne, må man tænke som en hacker og forsøge at udlede sine teknikker. Når det er sagt, er det sikkert at antage, at vi ikke vil kunne bryde alle teknikkerne, og det næste skridt er at indeholde skade på en enhed, når sårbarheden udnyttes.

Denne gang kan taktikken rettes mod angrebsfladen, som er tilgængelig fra kode, der kører i Microsoft Edge's browsersandkasse. EN sandkasse er et sikkert miljø, hvor apps kan testes.

Begræns den windows af mulighed

Nu er det sådan en beredskabsplan i betragtning af at alle de andre metoder har mislykkedes, man skal begrænse vinduet med mulighed for angriberne ved at bruge effektive og effektive værktøjer. Man kan også rapportere hændelsen hos Microsoft Security Response Center og kan bruge andre teknologier, herunder Windows Defender og SmartScreen, som normalt er effektive til at blokere skadelige webadresser. CIG og ACG sammen viser sig at være yderst effektive til at håndtere udnyttelserne. Hvad dette betyder er, at hackere nu skal udtænke nye måder, der kan omgå det sikkerhedsniveau, der leveres af CIG og ACG.

Vilkårlig kode Guard & Code Integrity Guard

Microsoft kæmper udnytterne med ACG (Vilkårlig kodebeskyttelse) og CIG (Code Integrity Guard), der begge hjælper med at bekæmpe læsning af ondsindet kode i hukommelsen. Microsoft Edge bruger allerede teknologier som ACG og CIG for at undgå hacking forsøg

Hvis du er udvikler, er der mange måder, hvorpå du kan beskytte din kode mod sådanne udnyttelser. Sørg for, at din kode overholder grænserne for databuffere og også sikre, at du ikke stoler på brugerne, når det kommer til at give deres data. Forsøg altid at tage det værste tilfælde ud og opbygge programmet, så det kan klare det, med andre ord er det altid bedre at være en defensiv programmør.

Kilde

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.