Android

Daljinsko izvršavanje koda napada i koraci prevencije

Calling All Cars: I Asked For It / The Unbroken Spirit / The 13th Grave

Calling All Cars: I Asked For It / The Unbroken Spirit / The 13th Grave

Sadržaj:

Anonim

Udaljeno izvršavanje koda ili RCE bila je jedna od najpoželjnijih metoda koje hakeri infiltriraju u mrežu / strojeve. Jednostavnim riječima, daljinski izvršavanje koda događa se kada napadač iskorištava bug u sustavu i predstavlja zlonamjerni softver. Zlonamjerni softver će iskoristiti ovu ranjivost i pomoći napadaču izvršiti kodove na daljinu.

Udaljeno izvršavanje koda

Uobičajeno je da moderni pretraživači pokušavaju pretvoriti sigurnosnu ranjivost u memoriju u metodu samostalnog pokretanja izvorni kod na ciljnom uređaju. Ova tehnika je najpoželjnija jer omogućuje napadačima da ostvare svoje načine najmanje otpora.

Koraci za zaštitu od udaljenog izvršenja koda

Microsoft se bori protiv ranjivosti web preglednika postavljanjem sustavnog pristupa koji cilja na uklanjanju cijele klase ranjivosti. Prvi korak je razmišljati kao haker i pokušati zaključiti korake koji su korišteni za iskorištavanje ranjivosti. To nam daje veću kontrolu i također će nam pomoći da bolje zaštitimo napad. Razredi ranjivosti eliminiraju se smanjenjem površine napada i detekcijom specifičnih uzoraka ublažavanja.

Prekinite tehnike i zaštitite oštećenja

Kao što smo ranije objasnili kako bismo se borili protiv napadača, treba misliti kao haker i pokušati zaključiti njegove tehnike. To je rekao da je sigurno pretpostaviti da nećemo moći razbiti sve tehnike, a sljedeći korak je da sadrže štetu na uređaju kada se ranjivost iskoristi.

Ovaj put oko taktike može biti usmjeren na napadnu površinu koja je dostupna iz koda koji se izvodi u sandboxu preglednika Microsoft Edgea. Sandbox je sigurno okruženje u kojem se aplikacije mogu testirati.

Ograničite prozore mogućnosti

Sada je to vrsta planova za slučaj opasnosti s obzirom da sve druge metode nisu uspjele ograničiti prozor prilika za napadače pomoću snažnih i učinkovitih alata. Također možete prijaviti događaj u Microsoft Security Response Centeru i koristiti druge tehnologije, uključujući Windows Defender i SmartScreen, koji su obično učinkoviti u blokiranju zlonamjernih URL-ova. CIG i ACG zajedno dokazuju da su iznimno učinkoviti u rješavanju eksploatacija. To znači da hakeri sada treba smisliti nove načine koji mogu zaobići sloj sigurnosti koju pruža CIG i ACG.

proizvoljnog koda straža i kod Integritet straža

Microsoft bori eksploatira s ACG (proizvoljnog koda straža) i CIG (šifra Integritet straža) i od kojih pomoći u borbi protiv učitavanje zlonamjernog koda u memoriju. Microsoft Edge već koristi tehnologije poput ACG i CIG se izbjegla sjeckanje pokušaji

Ako ste razvojni programer, postoji mnogo načina na koje možete zaštititi kôd od takvih poteškoća. Pobrinite se da kôd pridržava granice podatkovnih pufera i također osigura da ne vjerujete korisnicima kada se radi o davanju svojih podataka. Uvijek pokušavajte preuzeti najgori scenarij i graditi program tako da ga može riješiti, drugim riječima, uvijek je bolje biti obrambeni programer.