Kaugkoodi täitmise rünnakud ja ennetusetapid

Sisukord:

Kaugkoodi täitmise rünnakud ja ennetusetapid
Kaugkoodi täitmise rünnakud ja ennetusetapid

Video: Kaugkoodi täitmise rünnakud ja ennetusetapid

Video: Kaugkoodi täitmise rünnakud ja ennetusetapid
Video: Day 5: A Look at Microsoft Store Apps and Why we don’t Troubleshoot them! - YouTube 2024, Mai
Anonim

Kaugkoodi täitmine või RCE on häkkerite üks kõige eelistatavamaid meetodeid, mis sisenevad võrku / masinatesse. Lihtsa sõnaga ilmneb kaugkoodide täitmine, kui ründaja kasutab süsteemis viga ja tutvustab pahavara. Ründevara kasutab haavatavust ja aitab ründajal koode kaugjuhtimisega teostada. See on sarnane sellega, et kogu teie arvuti üle kontrolli üle anda kellelegi teise, kellel on kõik administraatori õigused.

Kaugkoodi täitmine

Tavaliselt kasutab tänapäevane brauser mügieeskirju, mis muudab mälu turvaauku meetodiks, mille abil saab sihitud seadmesse juhtida omavolilist emakeele koodi. See meetod on kõige eelistatavam, sest see võimaldab ründajatel saavutada oma vahendid vähemalt vastupanu.
Tavaliselt kasutab tänapäevane brauser mügieeskirju, mis muudab mälu turvaauku meetodiks, mille abil saab sihitud seadmesse juhtida omavolilist emakeele koodi. See meetod on kõige eelistatavam, sest see võimaldab ründajatel saavutada oma vahendid vähemalt vastupanu.

Steps to protect from Remote Code Execution

Microsoft on võitnud veebibrauseri haavatavuste probleemi, kehtestades süstemaatilise lähenemisviisi, mille eesmärk on kõrvaldada kogu haavatavuste klass. Esimene samm on mõelda häkkerina ja proovida järeldusi, mida on haavatavuste ärakasutamiseks kasutatud. See annab meile rohkem kontrolli ja aitab meil ka paremini kaitsta rünnakut. Haavatavuse klassid kõrvaldatakse, vähendades rünnaku pinda ja avastades konkreetsed leevendusprotseduurid.

Katkesta tehnikad ja tekitage kahju

Nagu me selgitasime varem, ründajate vastu võitlemiseks peame mõtlema häkkerile ja püüdma oma meetodeid järeldada. See tähendab, et on kindel, et me ei saa kõik tehnikad murda ja järgmine samm on hoida kahjustusi seadmele, kui haavatavus on ära kasutatud.

Seekord taktika võib suunata rünnaku pinnale, mis on kättesaadav Microsofti Edge brauseri liivakasti käitatavast koodist. A. Liivakasti on turvaline keskkond, kus saab rakendusi testida.

Piirata võimaluste aknaid

Nüüd on see mingi situatsiooniplaan, sest kõik teised meetodid ei ole suutnud ründajatele võimalust kasutada, kasutades võimasid ja tõhusaid tööriistu. Samuti saab Microsofti turvalisuse vastustekeskuses juhtumitest aru anda ja kasutada ka teisi tehnoloogiaid, sealhulgas Windows Defenderit ja SmartScreeni, mis on pahatahtlike URL-ide blokeerimise korral tavaliselt tõhusad. CIG ja ACG koos osutuvad äärmiselt tõhusate käitlemise ärakasutamine. See tähendab, et häkkerid peaksid nüüd välja töötama uusi viise, mis võiksid vältida CIG-i ja ACG pakutava turvalisuse kihti.

Hädaabikoodeksi kaitse ja koodide terviklikkuse kaitse

Microsoft võitleb nendega ära ACG (Juhuslikkoodide kaitse) ja CIG (Code Integrity Guard), mis mõlemad aitavad võidelda pahatahtliku koodi laadimisega mällu. Microsoft Edge on juba kasutanud selliseid tehnoloogiaid nagu ACG ja CIG, et vältida katseid

Image
Image

Juhul, kui olete arendaja, on palju viise, kuidas kaitsta oma koodi selliste ärakasutamiste vastu. Veenduge, et teie kood järgib andmepuhvrite piire ja kindlustaks ka, et te ei usalda kasutajaid nende andmete väljastamisel. Alati proovige eeldada halvimat olukorda ja ehitada programmi selliselt, et see suudab hakkama saada, teisisõnu, alati on parem olla kaitsev programmeerija.

Soovitan: