Remote Code Execution uzbrukumi un novēršanas pasākumi

Satura rādītājs:

Remote Code Execution uzbrukumi un novēršanas pasākumi
Remote Code Execution uzbrukumi un novēršanas pasākumi

Video: Remote Code Execution uzbrukumi un novēršanas pasākumi

Video: Remote Code Execution uzbrukumi un novēršanas pasākumi
Video: Psexec.exe: A Powerful tool for IT Admins - YouTube 2024, Novembris
Anonim

Attālo kodu izpilde vai RKP ir bijusi viena no visvairāk iecienītākajām metodēm, ko hackers ieplūst tīklā / mašīnas. Vienkāršā vārdiem, Remote Code Execution notiek tad, kad uzbrucējs izmanto sistēmu kļūdu un ievieš ļaunprātīgu programmatūru. Ļaunprātīgā programmatūra izmantos neaizsargātību un palīdzēs uzbrucējam attāli izpildīt kodu. Tas ir līdzīgs tam, ka patiešām nodod visu sava datora kontroli pār citu personu ar visām administratora privilēģijām.

Attālo kodu izpilde

Mūsdienīgam pārlūkprogrammam ir tendence meklēt mēģinājumu pārveidot atmiņas drošības ievainojamību par patvaļīgas native koda darbības metodi mērķa ierīcē. Šī metode ir visvairāk vēlama, jo tā ļauj uzbrucējiem sasniegt savus līdzekļus ar vismazāko pretestību.
Mūsdienīgam pārlūkprogrammam ir tendence meklēt mēģinājumu pārveidot atmiņas drošības ievainojamību par patvaļīgas native koda darbības metodi mērķa ierīcē. Šī metode ir visvairāk vēlama, jo tā ļauj uzbrucējiem sasniegt savus līdzekļus ar vismazāko pretestību.

Pasākumi, lai aizsargātu no Remote Code Execution

Microsoft ir cīnījusies pret tīmekļa pārlūku neaizsargātību problēmu, izstrādājot sistemātisku pieeju, kuras mērķis ir likvidēt visu ievainojamību klasi. Pirmais solis ir domāt kā hacker un mēģināt secināt pasākumus, kas izmantoti, lai izmantotu neaizsargātību. Tas mums dod lielāku kontroli un arī palīdzēs mums labāk aizsargāt uzbrukumu. Neaizsargātības klases tiek novērstas, samazinot uzbrukuma virsmu un nosakot konkrētus seku mazināšanas modeļus.

Pārtrauciet tehniku un radīt bojājumus

Kā iepriekš paskaidrots, lai apkarotu uzbrucējus, ir jādomā kā hacker un jācenšas secināt viņa metodes. Tas teica, ka ir droši pieņemt, ka mēs nevarēsim pārtraukt visas metodes, un nākamais solis ir ierobežot ierīces bojājumus, kad tiek izmantota neaizsargātība.

Šoreiz taktiku var novirzīt uz uzbrukuma virsmu, kas ir pieejama no koda, kas darbojas Microsoft Edge pārlūka smilškastes. A Sandbox ir droša vide, kurā var pārbaudīt lietotnes.

Ierobežojiet iespēju logus

Tagad tas ir sava veida ārkārtas rīcības plāns, ņemot vērā, ka visām pārējām metodēm nav izdevies ierobežot uzbrucēju iespējas, izmantojot spēcīgus un efektīvus rīkus. Arī Microsoft drošības atbildes centrā var ziņot par incidentu un izmantot citas tehnoloģijas, tostarp Windows Defender un SmartScreen, kas parasti efektīvi bloķē ļaunprātīgos URL. CIG un ACG kopā izrādās ārkārtīgi efektīvi, strādājot ar ekspluatāciju. Tas nozīmē, ka hakeriem tagad vajadzētu izstrādāt jaunus veidus, kas varētu apiet drošības slāni, ko nodrošina CIG un ACG.

Patvaļīgas Code Guard un kodeksu Integrity Guard

Microsoft cīņas izmanto ar ACG (Patvaļīga koda sargs) un CIG (Code Integrity Guard), kas abi palīdz apkarot ļaunprātīgā koda ielādi atmiņā. Microsoft Edge jau izmanto tādas tehnoloģijas kā ACG un CIG, lai izvairītos no mēģinājumiem uzbrukumiem

Image
Image

Gadījumā, ja esat izstrādātājs, ir daudz veidu, kā jūs varat aizsargāt savu kodu pret šādiem izmantojumiem. Pārliecinieties, ka jūsu kods atbilst datu buferu robežām, kā arī pārliecinieties, ka jūs neuzticaties lietotājiem, kad runa ir par to datu izdalīšanu. Vienmēr mēģiniet pieņemt sliktāko scenāriju un veidot programmu tādā veidā, lai tā spētu to rīkoties, citiem vārdiem sakot, vienmēr labāk būt aizsardzības programmētājs.

Ieteicams: