Android

Zdalne egzekwowanie kodów i kroki zapobiegawcze

MÓJ DZIEŃ PODCZAS ZDALNEGO NAUCZANIA

MÓJ DZIEŃ PODCZAS ZDALNEGO NAUCZANIA

Spisu treści:

Anonim

Zdalne wykonanie kodu lub RCE jest jedną z najbardziej preferowanych metod hakerów do infiltracji w sieć / maszyny. W prostych słowach zdalne wykonanie kodu występuje, gdy atakujący wykorzystuje błąd w systemie i wprowadza złośliwe oprogramowanie. Szkodnik wykorzystuje lukę w zabezpieczeniach i umożliwia zdalne wykonywanie kodów przez atakującego. Jest to podobne do przekazywania kontroli nad całym Twoim komputerem komuś innemu ze wszystkimi uprawnieniami administratora.

Zdalne wykonywanie kodu

W przypadku współczesnych exploitów przeglądarki powszechne są próby przekształcenia luki w zabezpieczeniach pamięci w metodę uruchamiania dowolnych. natywny kod na urządzeniu docelowym. Ta technika jest najbardziej preferowana, ponieważ pozwala atakującym na osiągnięcie swoich środków przy najmniejszym oporze.

Kroki, które należy zabezpieczyć przed zdalnym wykonaniem kodu

Microsoft walczy z problemem luk w przeglądarce internetowej, ustanawiając systematyczne podejście w eliminowaniu całej klasy luk. Pierwszym krokiem jest myślenie jak haker i sprowokowanie kroków, które zostały wykorzystane do wykorzystania luk. To daje nam większą kontrolę, a także pomoże nam lepiej osłonić atak. Klasy wrażliwości są eliminowane poprzez zmniejszenie powierzchni ataku i wykrycie specyficznych wzorców łagodzenia.

Przerwij techniki i niszcz uszkodzenia

Jak wyjaśniliśmy wcześniej, aby walczyć z napastnikami, trzeba myśleć jak haker i próbować wydedukować jego techniki. Powiedział, że można bezpiecznie założyć, że nie będziemy w stanie złamać wszystkich technik, a następnym krokiem będzie uszkodzenie urządzenia po wykorzystaniu luki.

Tym razem taktyka może być skierowana na powierzchnia ataku dostępna z kodu działającego w środowisku Sandbox przeglądarki Microsoft Edge. Sandbox to bezpieczne środowisko, w którym aplikacje mogą być testowane.

Ogranicz możliwości Windows

Teraz jest to plan awaryjny, ponieważ wszystkie inne metody zawiodły aby ograniczyć szanse atakujących za pomocą wydajnych i wydajnych narzędzi. Można również zgłosić incydent w Microsoft Security Response Center i korzystać z innych technologii, w tym programów Windows Defender i SmartScreen, które zazwyczaj skutecznie blokują złośliwe adresy URL. CIG i ACG razem okazują się niezwykle skuteczne w obsłudze exploitów. Oznacza to, że hakerzy powinni teraz wymyślić nowe sposoby, które mogą ominąć warstwę zabezpieczeń zapewnioną przez CIG i ACG.

Arbitralny strażnik kodu i straż integralności kodu

Microsoft walczy z exploitami za pomocą ACG (Arbitralny Code Guard) i CIG (Code Integrity Guard), które pomagają w walce z ładowaniem złośliwego kodu do pamięci. Microsoft Edge używa już technologii takich jak ACG i CIG, aby uniknąć włamań

Jeśli jesteś programistą, istnieje wiele sposobów zabezpieczenia swojego kodu przed takimi exploitami. Upewnij się, że kod jest zgodny z granicami buforów danych, a także upewnij się, że nie ufasz użytkownikom, jeśli chodzi o przekazywanie ich danych. Zawsze staraj się przyjąć najgorszy scenariusz i zbuduj program tak, aby mógł sobie z nim poradzić, innymi słowy, zawsze lepiej być programistą defensywnym.