Android

Fjernkodeudførelsesangreb og forebyggelsestrin

Ekstern

Ekstern

Indholdsfortegnelse:

Anonim

Fjern kodeudførelse eller RCE har været en af ​​de mest foretrukne metoder, som hackere kan infiltrere i et netværk / maskiner. I enkle ord sker fjernkørsel af kode, når en hacker udnytter en fejl i systemet og introducerer en malware. Malware udnytter sårbarheden og hjælper angriberen til at udføre koder eksternt. Dette er beslægtet med at overdrage styringen af ​​hele din pc til en anden person med alle administratorrettigheder.

Fjern kodeudførelse

Det er almindeligt for moderne browserudnyttelse at forsøge at omdanne et sikkerhedshukommelighed i en metode til at køre vilkårlig indbygget kode på en målenhed. Denne teknik er mest foretrukket, da det gør det muligt for angriberne at udføre deres midler med mindst modstand.

Skridt til at beskytte mod fjernkodeudførelse

Microsoft har bekæmpet problemet med sårbarheder i webbrowserne ved at udarbejde en systematisk tilgang, der sigter mod at eliminere hele klassen af ​​sårbarheder. Det første skridt er at tænke som en hacker og forsøge at udlede de trin, der er blevet brugt til at udnytte sårbarhederne. Dette giver os større kontrol og vil også hjælpe os med at beskytte angrebet på en bedre måde. Sårbarhedsklasserne elimineres ved at reducere angrebsoverfladen og ved at detektere specifikke afbødningsmønstre.

Bryd teknikkerne og hold skade

Som vi forklarede tidligere for at bekæmpe angriberne, skal man tænke som en hacker og forsøge at udlede hans teknikker. Når det er sagt, er det sikkert at antage, at vi ikke vil kunne bryde alle teknikkerne, og det næste skridt er at indeholde skade på en enhed, når sårbarheden udnyttes.

Denne taktik kan rettes mod angreb overflade, der er tilgængelig fra kode, der kører i Microsoft Edge`s browser sandbox. En Sandbox er et sikkert miljø, hvor apps kan testes.

Begræns mulighederne for vinduer

Nu er det sådan en beredskabsplan i betragtning af at alle de andre metoder har mislykkedes, man har brug for at begrænse mulighederne for angriberne ved at bruge effektive og effektive værktøjer. Man kan også rapportere hændelsen hos Microsoft Security Response Center og kan bruge andre teknologier, herunder Windows Defender og SmartScreen, som normalt er effektive til at blokere skadelige webadresser. CIG og ACG sammen viser sig at være yderst effektive til at håndtere udnyttelserne. Hvad dette betyder er, at hackere nu skal udtænke nye måder, der kan omgå det sikkerhedsniveau, der leveres af CIG og ACG.

Vilkårlig kodebeskyttelse og kode integritetsbeskyttelse

Microsoft kæmper udbyttet med ACG (Vilkårlig kodebeskyttelse) og CIG (Code Integrity Guard), der begge hjælper med at bekæmpe læsning af ondsindet kode i hukommelsen. Microsoft Edge bruger allerede teknologier som ACG og CIG for at undgå hacking forsøg

Hvis du er udvikler, er der mange måder, hvorpå du kan beskytte din kode mod sådanne udnyttelser. Sørg for, at din kode overholder grænserne for databuffere og også sikre, at du ikke stoler på brugerne, når det kommer til at give deres data. Prøv altid at tage det værste tilfælde ud og opbygge programmet, så det kan klare det, med andre ord er det altid bedre at være en defensiv programmør.