Távoli asztal kapcsolat használata, az otthoni hálózaton.
Tartalomjegyzék:
A távoli kódfuttatás vagy RCE a hackerek egyik legkedveltebb módja a hálózatokba / gépekbe történő beszivárgás. Egyszerű szavakkal, a Távoli kódfuttatás akkor fordul elő, amikor egy támadó hibát követ el a rendszerben, és egy rosszindulatú programot vezet be. A rosszindulatú szoftverek kihasználják a biztonsági rést, és segítik a támadók távolról történő végrehajtását.
Távoli kódfuttatás
Gyakran előfordul, hogy a modern böngészőtelepítések megpróbálják átalakítani a memória biztonsági rést egy tetszőleges parancsfájl futtatására natív kód egy célkészüléken. Ez a technika legelőnyösebb, mivel lehetővé teszi a támadók számára a legkevésbé ellenálló eszközökkel való ellátást.
A kódvégrehajtás megakadályozásának lépései
A Microsoft a böngésző sebezhetőségeinek problémájával harcolt egy szisztematikus megközelítés kidolgozásával, hogy megszüntesse a sebezhetőségek teljes osztályát. Az első lépés az, hogy úgy gondolkodjunk, mint egy hacker, és megpróbáljuk lebecsülni azokat a lépéseket, amelyeket a sebezhetőségek kihasználására használtak. Ez nagyobb ellenőrzést biztosít számunkra, és segít nekünk abban is, hogy jobban védjük a támadást. A sebezhetőség osztályai megszűnnek a támadási felületek csökkentésével és különös mérséklődési minták kimutatásával.
Break the Techniques and Contain damage
Amint korábban kifejtettük a támadók elleni küzdelmet, úgy gondolkodnunk kell, mint egy hacker, technikáit. Ez azt jelenti, hogy biztonságosan feltételezhetjük, hogy nem lesz képes megtörni az összes technikát, és a következő lépés az, hogy a sebezhetőség kihasználása után károsodást okozzunk egy eszközön.
A taktikát ebben az időben a támadó felületet, amely elérhető a kódból, amely a Microsoft Edge böngésző homokdobáján fut. A Sandbox egy biztonságos környezet, amelyben az alkalmazások tesztelhetők.
A lehetőségek ablakainak korlátozása
Most ez egyfajta vészhelyzeti terv, figyelembe véve, hogy az összes többi módszer meghiúsult hogy hatalmas és hatékony eszközök segítségével korlátozza a támadók lehetőségeit. Az eseményt a Microsoft Security Response Centerben is be lehet jelenteni, és más technológiákat is használhat, mint a Windows Defender és a SmartScreen, amelyek általában hatékonyak a rosszindulatú URL-ek blokkolásában. A CIG és az ACG együttesen rendkívül hatékonyan kezeli a kihasználást. Ez azt jelenti, hogy a hackereknek új utakat kell kidolgozniuk, amelyek megkerülhetik a CIG és ACG által biztosított biztonsági réteget.
Arbitrary Code Guard & Code Integrity Guard
A Microsoft a ACG És CIG (Code Integrity Guard), amelyek mindegyike segít a rosszindulatú kódok memóriában történő betöltésében. A Microsoft Edge már használta az olyan technológiákat, mint az ACG és a CIG, próbálkozások
Abban az esetben, ha fejlesztő vagy, számos módon lehet védeni a kódot az ilyen kizsákmányolások ellen. Győződjön meg róla, hogy kódja megfelel az adatpufferek határainak, és biztosítja azt is, hogy ne bízz a felhasználókban az adataik kiadásakor. Mindig megpróbáljuk felvenni a legrosszabb forgatókönyvet és építeni a programot úgy, hogy képes kezelni, más szóval mindig jobb védelmi programozó.
Mi a Clickjacking támadások? Védelmi és megelőzési tippek
A Clickjacking egy rosszindulatú tevékenység, ahol a rosszindulatú linkek rejtve maradnak a valódi kattintható gombok vagy hivatkozások mögött, így a felhasználók a rossz kattintással aktiválják a kattintást.
Távoli asztali kapcsolatkezelő: Több távoli asztali kapcsolat kezelése
A Microsoft Távoli asztali kapcsolatkezelő vagy a RDCMan több távoli asztali kapcsolatot kezel és hasznos a kiszolgálólaborok
Támogatott távoli asztali számítógépek távoli asztalának kezelése a Windows 10 operációs rendszeren
Egy nagyon trükkös probléma a Windows 10 v1703 verziójában.