Udaljeni izvršavanje koda ili RCE bio je jedan od najpoželjnijih metoda koje hakeri infiltriraju u mrežu / strojeve. Jednostavnim riječima, daljinski izvršavanje koda događa se kada napadač iskorištava bug u sustavu i predstavlja zlonamjerni softver. Zlonamjerni softver će iskoristiti ovu ranjivost i pomoći napadaču izvršiti kodove na daljinu. To je slično tome da zapravo predate kontrolu vašeg cijelog računala nekome drugome sa svim administratorskim ovlastima.
Udaljeni izvršavanje koda
Koraci za zaštitu od daljinskog izvršavanja koda
Microsoft se bori protiv ranjivosti web preglednika postavljanjem sustavnog pristupa koji ima za cilj eliminirati cijelu klasu ranjivosti. Prvi korak je razmišljati kao haker i pokušati zaključiti korake koji su korišteni za iskorištavanje ranjivosti. To nam daje veću kontrolu i također će nam pomoći da bolje zaštitimo napad. Klase ranjivosti uklanjaju se smanjenjem površine napada i otkrivanjem specifičnih uzoraka ublažavanja.
Prekinite tehnike i zaštitite oštećenja
Kao što smo ranije objasnili kako bismo se borili protiv napadača, treba misliti kao haker i pokušati zaključiti njegove tehnike. To je reklo da je sigurno pretpostaviti da nećemo biti u mogućnosti razbiti sve tehnike, a sljedeći korak je da sadrže štetu na uređaju nakon što se iskoristi ranjivost.
Ovaj put oko taktike može biti usmjeren na napadnu površinu koja je dostupna iz koda koji se pokreće unutar sandučića preglednika Microsoft Edgea. kutija s pijeskom je sigurno okruženje u kojem se aplikacije mogu testirati.
Ograničite prozore mogućnosti
Sada, ovo je vrsta planova za nepredviđene okolnosti s obzirom da sve druge metode nisu uspjele, treba ograničiti prozor prilika za napadače pomoću snažnih i učinkovitih alata. Također možete prijaviti događaj u Microsoft Security Response Centeru i koristiti druge tehnologije, uključujući Windows Defender i SmartScreen, koji su obično učinkoviti u blokiranju zlonamjernih URL-ova. CIG i ACG zajedno dokazuju da su iznimno učinkoviti u rješavanju eksploatacija. Što to znači jest da hakeri sada trebaju stvoriti nove načine koji mogu zaobići sloj sigurnosti koje pruža CIG i ACG.
Arbitražna zaštita kodova i zaštita integriteta koda
Microsoft se bori s tim eksploatacijama ACG (Arbitražna kodna straža) i CIG (Code Integrity Guard), koji oboje pomažu u borbi protiv zlonamjernog koda u memoriju. Microsoft Edge već koristi tehnologije poput ACG i CIG kako bi izbjegli pokušaji hakiranja
U slučaju da ste razvojni programer, postoji mnogo načina na koje možete zaštititi kôd od takvih poteškoća. Pobrinite se da kôd pridržava granice podatkovnih pufera i također osigura da ne vjerujete korisnicima kada se radi o davanju svojih podataka. Uvijek pokušavajte preuzeti najgori scenarij i izgraditi program tako da to može riješiti, drugim riječima, uvijek je bolje biti obrambeni programer.