Атаки удаленного выполнения кода и действия по предотвращению

Вредоносные программы
Удаленное выполнение кода или RCE было одним из наиболее предпочтительных способов проникновения хакеров в сеть/машины. Проще говоря, удаленное выполнение кода происходит, когда злоумышленник использует ошибку в системе и внедряет вредоносное ПО. Вредоносная программа использует уязвимость и помогает злоумышленнику выполнять коды удаленно. Это похоже на фактическую передачу контроля над всем вашим ПК кому-либо еще со всеми

Удаленное выполнение кода или RCE было одним из наиболее предпочтительных способов проникновения хакеров в сеть/машины. Проще говоря, удаленное выполнение кода происходит, когда злоумышленник использует ошибку в системе и внедряет вредоносное ПО. Вредоносная программа использует уязвимость и помогает злоумышленнику выполнять коды удаленно. Это похоже на фактическую передачу контроля над всем вашим ПК кому-либо еще со всеми правами администратора.

Содержание

  1. Удаленное выполнение кода
  2. Шаги для защиты от удаленного выполнения кода
  3. Сломайте приемы и сдерживайте урон
  4. Ограничьте возможности
  5. Защита произвольного кода и защита целостности кода

Удаленное выполнение кода

Современные браузерные эксплойты обычно пытаются превратить уязвимость безопасности памяти в метод запуска произвольного собственного кода на целевом устройстве. Этот метод наиболее предпочтителен, поскольку позволяет атакующим добиваться своих средств с наименьшим сопротивлением.

Шаги для защиты от удаленного выполнения кода

Microsoft борется с проблемой уязвимостей веб-браузера, предлагая системный подход, направленный на устранение всего класса уязвимостей. Первый шаг – думать как хакер и пытаться вывести шаги, которые были использованы для использования уязвимостей. Это дает нам больше контроля, а также поможет нам лучше защитить атаку. Классы уязвимости устраняются за счет уменьшения поверхности атаки и обнаружения конкретных моделей смягчения.

Сломайте приемы и сдерживайте урон

Как мы объясняли ранее, чтобы бороться с атакующими, нужно думать как хакер и пытаться определить его приемы. Тем не менее, можно с уверенностью предположить, что мы не сможем сломать все методы, и следующий шаг – сдержать повреждение устройства после использования уязвимости.

На этот раз тактика может быть направлена ​​на поверхность атаки, которая доступна из кода, который выполняется в изолированной программной среде браузера Microsoft Edge. Песочница – это безопасная среда, в которой можно тестировать приложения.

Ограничьте возможности

Теперь, это своего рода план на случай непредвиденных обстоятельств, учитывая, что все другие методы потерпели неудачу, нужно ограничить окно возможностей для злоумышленников с помощью мощных и эффективных инструментов. Можно также сообщить об инциденте в Microsoft Security Response Center и использовать другие технологии, в том числе Защитник Windows и SmartScreen, которые обычно эффективны для блокировки вредоносных URL-адресов. CIG и ACG вместе оказываются чрезвычайно эффективными в обработке эксплойтов. Это означает, что хакеры теперь должны разработать новые способы, позволяющие обойти уровень безопасности, обеспечиваемый CIG и ACG.

Защита произвольного кода и защита целостности кода

Microsoft борется с уязвимостями с помощью ACG (Arbitrary Code Guard) и CIG (Code Integrity Guard), которые помогают бороться с загрузкой вредоносного кода в память. Microsoft Edge уже использует такие технологии, как ACG и CIG, чтобы избежать попыток взлома


Если вы разработчик, есть много способов защитить ваш код от таких эксплойтов. Убедитесь, что ваш код соответствует границам буферов данных, а также убедитесь, что вы не доверяете пользователям, когда дело доходит до выдачи их данных. Всегда старайтесь предположить наихудший сценарий и постройте программу так, чтобы она могла с ней справиться, иными словами, всегда лучше быть защитником.

Оцените статью
Добавить комментарий