Távoli kódfuttatás támadások és megelőzési lépések

Tartalomjegyzék:

Távoli kódfuttatás támadások és megelőzési lépések
Távoli kódfuttatás támadások és megelőzési lépések

Videó: Távoli kódfuttatás támadások és megelőzési lépések

Videó: Távoli kódfuttatás támadások és megelőzési lépések
Videó: Your Phone app for Windows 10 - YouTube 2024, Lehet
Anonim

Távoli kódfuttatás vagy RCE a hackerek egyik legkedveltebb módja a hálózatokba / gépekbe való bejutás. Egyszerű szavakkal, a Távoli kódfuttatás akkor fordul elő, amikor egy támadó hibát követ el a rendszerben, és egy rosszindulatú programot vezet be. A rosszindulatú szoftverek kihasználják a biztonsági rést, és segítenek a támadók távolról történő végrehajtásában. Ez hasonlít ahhoz, hogy valóban átadja az egész számítógép vezérlését valaki másnak, aki adminisztrátori jogosultságokkal rendelkezik.

Távoli kódfuttatás

A modern böngészőtelepeken gyakran tapasztalható, hogy megpróbálják átalakítani a memória biztonsági rést egy tetszőleges natív kód futtatására a céleszközön. Ez a technika a legelőnyösebb, mivel lehetővé teszi a támadók számára, hogy a lehető legkevesebb ellenállással elérjék eszközeiket.
A modern böngészőtelepeken gyakran tapasztalható, hogy megpróbálják átalakítani a memória biztonsági rést egy tetszőleges natív kód futtatására a céleszközön. Ez a technika a legelőnyösebb, mivel lehetővé teszi a támadók számára, hogy a lehető legkevesebb ellenállással elérjék eszközeiket.

A távoli kódfuttatás megőrzésének lépései

A Microsoft a böngésző sebezhetőségeinek problémájával harcolt azzal, hogy olyan szisztematikus megközelítést dolgozott ki, amelynek célja a teljes sebezhetőségi osztály felszámolása. Az első lépés az, hogy úgy gondolkodjunk, mint egy hacker, és megpróbáljuk lebecsülni azokat a lépéseket, amelyeket a sebezhetőségek kihasználására használtak. Ez nagyobb ellenőrzést biztosít számunkra, és segít nekünk abban is, hogy jobban védjük a támadást. A sérülékenység osztályai megszűnnek a támadási felület csökkentésével és különös mérséklési minták kimutatásával.

Szakítsa meg a technikákat és tartsa be a károkat

Amint korábban kifejtettük a támadók elleni küzdelmet, úgy gondolkodnunk kell, mint egy hacker, és megpróbálnunk deduktálni a technikáit. Ez azt jelenti, hogy biztosan feltételezhető, hogy nem lesz képes megtörni az összes technikát, és a következő lépés az, hogy a sebezhetőséget kihasználva károsodást okozzunk egy eszközön.

A taktikát ezúttal a támadó felületre irányíthatja, amely elérhető a kódból, amely a Microsoft Edge böngésző homokdobáján fut. A Sandbox egy biztonságos környezet, amelyben az alkalmazások tesztelhetők.

A lehetőségek ablakainak korlátozása

Ez egyfajta vészhelyzeti terv, figyelembe véve, hogy az összes többi módszer nem működik, az erőforrás-hatékony eszközök segítségével korlátozni kell a támadók lehetőségeit. Az eseményt a Microsoft Security Response Centerben is be lehet jelenteni, és más technológiákat is használhat, mint például a Windows Defender és a SmartScreen, amelyek általában hatékonyak a rosszindulatú URL-ek blokkolásában. A CIG és az ACG együttesen rendkívül hatékonyan kezeli a kihasználást. Ez azt jelenti, hogy a hackereknek új utakat kell kidolgozniuk, amelyek megkerülhetik a CIG és az ACG által biztosított biztonsági réteget.

Kedves Kód Gárda és Kód Integrity Guard

A Microsoft küzd a kihasználásokkal ACG (Arbitrary Code Guard) és CIG (Code Integrity Guard), amelyek mindegyike segíti a rosszindulatú kódok memóriában történő betöltését. Microsoft Edge már használja az olyan technológiákat, mint az ACG és a CIG, hogy elkerüljék a hacker kísérleteket

Image
Image

Abban az esetben, ha fejlesztő vagy, sokféle mód van arra, hogy megvédje a kódot az ilyen kizsákmányolások ellen. Győződjön meg róla, hogy kódja megfelel az adatpufferek határainak, és biztosítja azt is, hogy ne bízz a felhasználókban az adataik kiadásakor. Mindig próbálja meg a legrosszabb forgatókönyvet vállalni, és építeni a programot úgy, hogy képes kezelni, más szóval mindig jobb védelmi programozó.

Ajánlott: