Attālo kodu izpilde vai RKP ir bijusi viena no visvairāk iecienītākajām metodēm, ko hackers ieplūst tīklā / mašīnas. Vienkāršā vārdiem, Remote Code Execution notiek tad, kad uzbrucējs izmanto sistēmu kļūdu un ievieš ļaunprātīgu programmatūru. Ļaunprātīgā programmatūra izmantos neaizsargātību un palīdzēs uzbrucējam attāli izpildīt kodu. Tas ir līdzīgs tam, ka patiešām nodod visu sava datora kontroli pār citu personu ar visām administratora privilēģijām.
Attālo kodu izpilde
Pasākumi, lai aizsargātu no Remote Code Execution
Microsoft ir cīnījusies pret tīmekļa pārlūku neaizsargātību problēmu, izstrādājot sistemātisku pieeju, kuras mērķis ir likvidēt visu ievainojamību klasi. Pirmais solis ir domāt kā hacker un mēģināt secināt pasākumus, kas izmantoti, lai izmantotu neaizsargātību. Tas mums dod lielāku kontroli un arī palīdzēs mums labāk aizsargāt uzbrukumu. Neaizsargātības klases tiek novērstas, samazinot uzbrukuma virsmu un nosakot konkrētus seku mazināšanas modeļus.
Pārtrauciet tehniku un radīt bojājumus
Kā iepriekš paskaidrots, lai apkarotu uzbrucējus, ir jādomā kā hacker un jācenšas secināt viņa metodes. Tas teica, ka ir droši pieņemt, ka mēs nevarēsim pārtraukt visas metodes, un nākamais solis ir ierobežot ierīces bojājumus, kad tiek izmantota neaizsargātība.
Šoreiz taktiku var novirzīt uz uzbrukuma virsmu, kas ir pieejama no koda, kas darbojas Microsoft Edge pārlūka smilškastes. A Sandbox ir droša vide, kurā var pārbaudīt lietotnes.
Ierobežojiet iespēju logus
Tagad tas ir sava veida ārkārtas rīcības plāns, ņemot vērā, ka visām pārējām metodēm nav izdevies ierobežot uzbrucēju iespējas, izmantojot spēcīgus un efektīvus rīkus. Arī Microsoft drošības atbildes centrā var ziņot par incidentu un izmantot citas tehnoloģijas, tostarp Windows Defender un SmartScreen, kas parasti efektīvi bloķē ļaunprātīgos URL. CIG un ACG kopā izrādās ārkārtīgi efektīvi, strādājot ar ekspluatāciju. Tas nozīmē, ka hakeriem tagad vajadzētu izstrādāt jaunus veidus, kas varētu apiet drošības slāni, ko nodrošina CIG un ACG.
Patvaļīgas Code Guard un kodeksu Integrity Guard
Microsoft cīņas izmanto ar ACG (Patvaļīga koda sargs) un CIG (Code Integrity Guard), kas abi palīdz apkarot ļaunprātīgā koda ielādi atmiņā. Microsoft Edge jau izmanto tādas tehnoloģijas kā ACG un CIG, lai izvairītos no mēģinājumiem uzbrukumiem
Gadījumā, ja esat izstrādātājs, ir daudz veidu, kā jūs varat aizsargāt savu kodu pret šādiem izmantojumiem. Pārliecinieties, ka jūsu kods atbilst datu buferu robežām, kā arī pārliecinieties, ka jūs neuzticaties lietotājiem, kad runa ir par to datu izdalīšanu. Vienmēr mēģiniet pieņemt sliktāko scenāriju un veidot programmu tādā veidā, lai tā spētu to rīkoties, citiem vārdiem sakot, vienmēr labāk būt aizsardzības programmētājs.