Calling All Cars: I Asked For It / The Unbroken Spirit / The 13th Grave
Sadržaj:
Udaljeno izvršavanje koda ili RCE bila je jedna od najpoželjnijih metoda koje hakeri infiltriraju u mrežu / strojeve. Jednostavnim riječima, daljinski izvršavanje koda događa se kada napadač iskorištava bug u sustavu i predstavlja zlonamjerni softver. Zlonamjerni softver će iskoristiti ovu ranjivost i pomoći napadaču izvršiti kodove na daljinu.
Udaljeno izvršavanje koda
Uobičajeno je da moderni pretraživači pokušavaju pretvoriti sigurnosnu ranjivost u memoriju u metodu samostalnog pokretanja izvorni kod na ciljnom uređaju. Ova tehnika je najpoželjnija jer omogućuje napadačima da ostvare svoje načine najmanje otpora.
Koraci za zaštitu od udaljenog izvršenja koda
Microsoft se bori protiv ranjivosti web preglednika postavljanjem sustavnog pristupa koji cilja na uklanjanju cijele klase ranjivosti. Prvi korak je razmišljati kao haker i pokušati zaključiti korake koji su korišteni za iskorištavanje ranjivosti. To nam daje veću kontrolu i također će nam pomoći da bolje zaštitimo napad. Razredi ranjivosti eliminiraju se smanjenjem površine napada i detekcijom specifičnih uzoraka ublažavanja.
Prekinite tehnike i zaštitite oštećenja
Kao što smo ranije objasnili kako bismo se borili protiv napadača, treba misliti kao haker i pokušati zaključiti njegove tehnike. To je rekao da je sigurno pretpostaviti da nećemo moći razbiti sve tehnike, a sljedeći korak je da sadrže štetu na uređaju kada se ranjivost iskoristi.
Ovaj put oko taktike može biti usmjeren na napadnu površinu koja je dostupna iz koda koji se izvodi u sandboxu preglednika Microsoft Edgea. Sandbox je sigurno okruženje u kojem se aplikacije mogu testirati.
Ograničite prozore mogućnosti
Sada je to vrsta planova za slučaj opasnosti s obzirom da sve druge metode nisu uspjele ograničiti prozor prilika za napadače pomoću snažnih i učinkovitih alata. Također možete prijaviti događaj u Microsoft Security Response Centeru i koristiti druge tehnologije, uključujući Windows Defender i SmartScreen, koji su obično učinkoviti u blokiranju zlonamjernih URL-ova. CIG i ACG zajedno dokazuju da su iznimno učinkoviti u rješavanju eksploatacija. To znači da hakeri sada treba smisliti nove načine koji mogu zaobići sloj sigurnosti koju pruža CIG i ACG.
proizvoljnog koda straža i kod Integritet straža
Microsoft bori eksploatira s ACG (proizvoljnog koda straža) i CIG (šifra Integritet straža) i od kojih pomoći u borbi protiv učitavanje zlonamjernog koda u memoriju. Microsoft Edge već koristi tehnologije poput ACG i CIG se izbjegla sjeckanje pokušaji
Ako ste razvojni programer, postoji mnogo načina na koje možete zaštititi kôd od takvih poteškoća. Pobrinite se da kôd pridržava granice podatkovnih pufera i također osigura da ne vjerujete korisnicima kada se radi o davanju svojih podataka. Uvijek pokušavajte preuzeti najgori scenarij i graditi program tako da ga može riješiti, drugim riječima, uvijek je bolje biti obrambeni programer.
DNS propust omogućuje napadaču izvršavanje napada trovanja u predmemoriji, gdje se promet do legitimnog naziva domene preusmjerava na zlonamjeran nakon napada na DNS poslužitelj. Korisnik može upisati točan naziv web stranice, ali umjesto toga dobit će lažni, što može omogućiti napad krađe identiteta. Iako neki korisnici mogu primijetiti da li su usmjereni na neobičnu web stranicu, mnogi bi ljudi mogli biti prevareni.
[Više čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
U našem testu napada u stvarnom svijetu , Kaspersky je potpuno blokirao 94,4 posto napada. Nažalost, 5.6 posto napada koje nije uspjelo blokirati uopće nisu bile blokirane - drugim riječima, naš testni sustav je zaražen 5.6 posto vremena. Testiranje na stvarnom svijetu pokazuje koliko dobro apartman može blokirati potpuno nove napada sa zlonamjernim softverom, jer ih se susreće u divljini, pa to nije veliki znak. Kasperskyjev apartman je mogao otkriti 98,1 posto poznatih uzorke zlonamjernog soft
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
Ovo izdanje nije ozbiljan problem i ne dopušta daljinsko izvršavanje koda, napisao je McAfeeov Haifei Li u blogu. Ali McAfee to smatra sigurnosnim problemom i obavijestio Adobe. To utječe na svaku verziju Adobe Readera, uključujući i najnoviju verziju, 11.0.2, piše Li.
McAfee je nedavno otkrio neke "neobične" PDF uzorke, napisao je Li.