Атаки удаленных кодов и шаги предотвращения

Оглавление:

Атаки удаленных кодов и шаги предотвращения
Атаки удаленных кодов и шаги предотвращения

Видео: Атаки удаленных кодов и шаги предотвращения

Видео: Атаки удаленных кодов и шаги предотвращения
Видео: Забыл пароль от своей учетной записи, сброс и переустивновка Windows - YouTube 2024, Ноябрь
Anonim

Удаленное выполнение кода или же RCE был одним из наиболее предпочтительных способов хакерами проникнуть в сеть / машины. Простыми словами, удаленное выполнение кода происходит, когда злоумышленник использует ошибку в системе и вводит вредоносное ПО. Вредоносная программа будет использовать уязвимость и помочь злоумышленнику выполнить коды удаленно. Это сродни тому, что вы передаете управление всем вашим ПК кому-то еще со всеми правами администратора.

Удаленное выполнение кода

Для современных эксплойтов браузера принято пытаться превратить уязвимость безопасности памяти в метод запуска произвольного собственного кода на целевом устройстве. Этот метод является наиболее предпочтительным, поскольку он позволяет атакующим выполнять свои средства с наименьшим сопротивлением.
Для современных эксплойтов браузера принято пытаться превратить уязвимость безопасности памяти в метод запуска произвольного собственного кода на целевом устройстве. Этот метод является наиболее предпочтительным, поскольку он позволяет атакующим выполнять свои средства с наименьшим сопротивлением.

Шаги по защите от удаленного выполнения кода

Microsoft боролась с проблемой уязвимостей веб-браузера, выложив системный подход, целью которого является устранение всего класса уязвимостей. Первый шаг - подумать, как хакер, и попытаться вывести шаги, которые были использованы для использования уязвимостей. Это дает нам больше контроля, а также поможет нам лучше защитить атаку. Классы уязвимости устраняются путем уменьшения поверхности атаки и выявления конкретных моделей смягчения.

Прерывать методы и удерживать урон

Как мы объясняли ранее, чтобы сражаться с нападавшими, нужно думать как хакер и пытаться вывести его методы. Тем не менее, можно с уверенностью предположить, что мы не сможем разбить все методы, а следующий шаг - нанести ущерб устройству после использования уязвимости.

На этот раз тактика может быть направлена на поверхность атаки, доступную из кода, который запущен в песочнице браузера Microsoft Edge. песочница это безопасная среда, в которой приложения могут быть протестированы.

Ограничьте окна возможностей

Теперь это своего рода план на случай непредвиденных обстоятельств, учитывая, что все другие методы не удались. Необходимо ограничить окно возможностей для злоумышленников, используя мощные и эффективные инструменты. Также можно сообщить об инциденте в Microsoft Security Response Center и использовать другие технологии, включая Windows Defender и SmartScreen, которые обычно эффективны для блокировки вредоносных URL-адресов. CIG и ACG вместе окажутся чрезвычайно эффективными при работе с эксплойтами. Это означает, что хакеры должны теперь разрабатывать новые способы, которые могут обойти уровень безопасности, предоставляемый CIG и ACG.

Защитный код Guard и защита целостности кода

Microsoft сражается с ACG (Защита произвольного кода) и CIG (Guard Integrity Guard), которые помогают бороться с загрузкой вредоносного кода в память. Microsoft Edge уже использует такие технологии, как ACG и CIG, чтобы избежать попыток взлома

Image
Image

Если вы разработчик, существует множество способов защитить ваш код от таких эксплойтов. Убедитесь, что ваш код соответствует границам буферов данных, а также убедитесь, что вы не доверяете пользователям, когда дело доходит до выдачи их данных. Всегда старайтесь считать наихудший сценарий и строить программу таким образом, чтобы она могла справиться с этим, другими словами, всегда лучше быть защитным программистом.

Рекомендуемые: