Udaljeni napadi izvršavanja koda i koraci prevencije

Sadržaj:

Udaljeni napadi izvršavanja koda i koraci prevencije
Udaljeni napadi izvršavanja koda i koraci prevencije

Video: Udaljeni napadi izvršavanja koda i koraci prevencije

Video: Udaljeni napadi izvršavanja koda i koraci prevencije
Video: CS50 2013 - Week 10, continued - YouTube 2024, Studeni
Anonim

Udaljeni izvršavanje koda ili RCE bio je jedan od najpoželjnijih metoda koje hakeri infiltriraju u mrežu / strojeve. Jednostavnim riječima, daljinski izvršavanje koda događa se kada napadač iskorištava bug u sustavu i predstavlja zlonamjerni softver. Zlonamjerni softver će iskoristiti ovu ranjivost i pomoći napadaču izvršiti kodove na daljinu. To je slično tome da zapravo predate kontrolu vašeg cijelog računala nekome drugome sa svim administratorskim ovlastima.

Udaljeni izvršavanje koda

Uobičajeno je da moderni pretraživači pokušavaju transformirati sigurnosnu ranjivost na memoriju u metodu pokretanja proizvoljnog nativnog koda na ciljnom uređaju. Ova tehnika je najpoželjnija jer dopušta napadačima da ostvaruju svoja sredstva s najmanje otpora.
Uobičajeno je da moderni pretraživači pokušavaju transformirati sigurnosnu ranjivost na memoriju u metodu pokretanja proizvoljnog nativnog koda na ciljnom uređaju. Ova tehnika je najpoželjnija jer dopušta napadačima da ostvaruju svoja sredstva s najmanje otpora.

Koraci za zaštitu od daljinskog izvršavanja koda

Microsoft se bori protiv ranjivosti web preglednika postavljanjem sustavnog pristupa koji ima za cilj eliminirati cijelu klasu ranjivosti. Prvi korak je razmišljati kao haker i pokušati zaključiti korake koji su korišteni za iskorištavanje ranjivosti. To nam daje veću kontrolu i također će nam pomoći da bolje zaštitimo napad. Klase ranjivosti uklanjaju se smanjenjem površine napada i otkrivanjem specifičnih uzoraka ublažavanja.

Prekinite tehnike i zaštitite oštećenja

Kao što smo ranije objasnili kako bismo se borili protiv napadača, treba misliti kao haker i pokušati zaključiti njegove tehnike. To je reklo da je sigurno pretpostaviti da nećemo biti u mogućnosti razbiti sve tehnike, a sljedeći korak je da sadrže štetu na uređaju nakon što se iskoristi ranjivost.

Ovaj put oko taktike može biti usmjeren na napadnu površinu koja je dostupna iz koda koji se pokreće unutar sandučića preglednika Microsoft Edgea. kutija s pijeskom je sigurno okruženje u kojem se aplikacije mogu testirati.

Ograničite prozore mogućnosti

Sada, ovo je vrsta planova za nepredviđene okolnosti s obzirom da sve druge metode nisu uspjele, treba ograničiti prozor prilika za napadače pomoću snažnih i učinkovitih alata. Također možete prijaviti događaj u Microsoft Security Response Centeru i koristiti druge tehnologije, uključujući Windows Defender i SmartScreen, koji su obično učinkoviti u blokiranju zlonamjernih URL-ova. CIG i ACG zajedno dokazuju da su iznimno učinkoviti u rješavanju eksploatacija. Što to znači jest da hakeri sada trebaju stvoriti nove načine koji mogu zaobići sloj sigurnosti koje pruža CIG i ACG.

Arbitražna zaštita kodova i zaštita integriteta koda

Microsoft se bori s tim eksploatacijama ACG (Arbitražna kodna straža) i CIG (Code Integrity Guard), koji oboje pomažu u borbi protiv zlonamjernog koda u memoriju. Microsoft Edge već koristi tehnologije poput ACG i CIG kako bi izbjegli pokušaji hakiranja

Image
Image

U slučaju da ste razvojni programer, postoji mnogo načina na koje možete zaštititi kôd od takvih poteškoća. Pobrinite se da kôd pridržava granice podatkovnih pufera i također osigura da ne vjerujete korisnicima kada se radi o davanju svojih podataka. Uvijek pokušavajte preuzeti najgori scenarij i izgraditi program tako da to može riješiti, drugim riječima, uvijek je bolje biti obrambeni programer.

Preporučeni: