Fjernkodens utførelse angrep og forebygging trinn

Innholdsfortegnelse:

Fjernkodens utførelse angrep og forebygging trinn
Fjernkodens utførelse angrep og forebygging trinn

Video: Fjernkodens utførelse angrep og forebygging trinn

Video: Fjernkodens utførelse angrep og forebygging trinn
Video: Windows 10 Maintenance Tasks - YouTube 2024, April
Anonim

Utførelse av ekstern kode eller RCE har vært en av de mest foretrukne metoder for hackere å infiltrere i et nettverk / maskiner. I enkle ord oppstår ekstern kjøring av kode når en angriper utnytter en feil i systemet og introduserer en skadelig programvare. Malware vil utnytte sikkerhetsproblemet og hjelpe angriperen til å utføre koder eksternt. Dette er besluttet å overlate kontrollen over hele PCen din til noen andre med alle administratorrettigheter.

Utførelse av ekstern kode

Det er vanlig for moderne nettleserutnyttelser å forsøke å omdanne et sikkerhetsproblem i minnet til en metode for å kjøre vilkårlig innfødt kode på en målenhet. Denne teknikken er mest foretrukket siden det tillater angriperne å utføre sine midler med minst motstand.
Det er vanlig for moderne nettleserutnyttelser å forsøke å omdanne et sikkerhetsproblem i minnet til en metode for å kjøre vilkårlig innfødt kode på en målenhet. Denne teknikken er mest foretrukket siden det tillater angriperne å utføre sine midler med minst motstand.

Fremgangsmåte for å beskytte mot ekstern kjøring av kode

Microsoft har bekjempet problemet med sikkerhetsproblemer i nettleseren ved å legge ut en systematisk tilnærming som tar sikte på å eliminere hele klassen av sårbarheter. Det første trinnet er å tenke som en hacker og prøve å utlede trinnene som har blitt brukt til å utnytte sikkerhetsproblemene. Dette gir oss større kontroll og vil også hjelpe oss med å beskytte angrepet på en bedre måte. Sårbarhetsklassene elimineres ved å redusere angrepsoverflaten og ved å oppdage bestemte reduksjonsmønstre.

Bryt teknikkene og hold skade

Som vi forklarte tidligere for å bekjempe angriperne må man tenke som en hacker og prøve å utlede sine teknikker. Når det er sagt, er det trygt å anta at vi ikke vil kunne bryte alle teknikkene, og neste skritt er å inneholde skade på en enhet når sårbarheten utnyttes.

Denne gangen kan taktikken rettes mot angrepsoverflaten som er tilgjengelig fra kode som kjører i Microsoft Edges nettlesersandboks. EN Sandbox er et sikkert miljø der appene kan testes.

Begrens vinduene til muligheten

Nå er dette en slags beredskapsplan, med tanke på at alle de andre metodene har sviktet, må man begrense mulighetsvinduet for angriperne ved å bruke kraftige og effektive verktøy. Man kan også rapportere hendelsen ved Microsofts sikkerhetsresponsenter og kan bruke andre teknologier, inkludert Windows Defender og SmartScreen, som vanligvis er effektive for å blokkere skadelige webadresser. CIG og ACG sammen viser seg å være ekstremt effektive når det gjelder å håndtere utnyttelsene. Hva dette betyr er at hackere burde nå utarbeide nye måter som kan omgå sikkerhetslaget fra CIG og ACG.

Vilkårlig kodevern og kode integritet vakt

Microsoft kjemper utfordringene med ACG (Vilkårlig kodevern) og CIG (Code Integrity Guard) som begge bidrar til å bekjempe lasten av ondsinnet kode i minnet. Microsoft Edge bruker allerede teknologiene som ACG og CIG for å unngå hackingforsøk

Image
Image

I tilfelle du er en utvikler, er det mange måter du kan beskytte koden mot slike utnyttelser. Sørg for at koden din overholder grensene for databuffere, og sørg for at du ikke stoler på brukerne når det gjelder å gi ut dataene sine. Forsøk alltid å ta i verste fall og bygge programmet slik at det kan håndtere det, med andre ord, det er alltid bedre å være en defensiv programmerer.

Anbefalt: