Android

Távoli kódfuttatási támadások és megelőzési lépések

Távoli asztal kapcsolat használata, az otthoni hálózaton.

Távoli asztal kapcsolat használata, az otthoni hálózaton.

Tartalomjegyzék:

Anonim

A távoli kódfuttatás vagy RCE a hackerek egyik legkedveltebb módja a hálózatokba / gépekbe történő beszivárgás. Egyszerű szavakkal, a Távoli kódfuttatás akkor fordul elő, amikor egy támadó hibát követ el a rendszerben, és egy rosszindulatú programot vezet be. A rosszindulatú szoftverek kihasználják a biztonsági rést, és segítik a támadók távolról történő végrehajtását.

Távoli kódfuttatás

Gyakran előfordul, hogy a modern böngészőtelepítések megpróbálják átalakítani a memória biztonsági rést egy tetszőleges parancsfájl futtatására natív kód egy célkészüléken. Ez a technika legelőnyösebb, mivel lehetővé teszi a támadók számára a legkevésbé ellenálló eszközökkel való ellátást.

A kódvégrehajtás megakadályozásának lépései

A Microsoft a böngésző sebezhetőségeinek problémájával harcolt egy szisztematikus megközelítés kidolgozásával, hogy megszüntesse a sebezhetőségek teljes osztályát. Az első lépés az, hogy úgy gondolkodjunk, mint egy hacker, és megpróbáljuk lebecsülni azokat a lépéseket, amelyeket a sebezhetőségek kihasználására használtak. Ez nagyobb ellenőrzést biztosít számunkra, és segít nekünk abban is, hogy jobban védjük a támadást. A sebezhetőség osztályai megszűnnek a támadási felületek csökkentésével és különös mérséklődési minták kimutatásával.

Break the Techniques and Contain damage

Amint korábban kifejtettük a támadók elleni küzdelmet, úgy gondolkodnunk kell, mint egy hacker, technikáit. Ez azt jelenti, hogy biztonságosan feltételezhetjük, hogy nem lesz képes megtörni az összes technikát, és a következő lépés az, hogy a sebezhetőség kihasználása után károsodást okozzunk egy eszközön.

A taktikát ebben az időben a támadó felületet, amely elérhető a kódból, amely a Microsoft Edge böngésző homokdobáján fut. A Sandbox egy biztonságos környezet, amelyben az alkalmazások tesztelhetők.

A lehetőségek ablakainak korlátozása

Most ez egyfajta vészhelyzeti terv, figyelembe véve, hogy az összes többi módszer meghiúsult hogy hatalmas és hatékony eszközök segítségével korlátozza a támadók lehetőségeit. Az eseményt a Microsoft Security Response Centerben is be lehet jelenteni, és más technológiákat is használhat, mint a Windows Defender és a SmartScreen, amelyek általában hatékonyak a rosszindulatú URL-ek blokkolásában. A CIG és az ACG együttesen rendkívül hatékonyan kezeli a kihasználást. Ez azt jelenti, hogy a hackereknek új utakat kell kidolgozniuk, amelyek megkerülhetik a CIG és ACG által biztosított biztonsági réteget.

Arbitrary Code Guard & Code Integrity Guard

A Microsoft a ACG És CIG (Code Integrity Guard), amelyek mindegyike segít a rosszindulatú kódok memóriában történő betöltésében. A Microsoft Edge már használta az olyan technológiákat, mint az ACG és a CIG, próbálkozások

Abban az esetben, ha fejlesztő vagy, számos módon lehet védeni a kódot az ilyen kizsákmányolások ellen. Győződjön meg róla, hogy kódja megfelel az adatpufferek határainak, és biztosítja azt is, hogy ne bízz a felhasználókban az adataik kiadásakor. Mindig megpróbáljuk felvenni a legrosszabb forgatókönyvet és építeni a programot úgy, hogy képes kezelni, más szóval mindig jobb védelmi programozó.