Android

Remote επιθέσεις εκτέλεση κώδικα και τα μέτρα πρόληψης

Week 4

Week 4

Πίνακας περιεχομένων:

Anonim

Η απομακρυσμένη εκτέλεση κώδικα ή RCE ήταν μια από τις πιο προτιμώμενες μεθόδους από τους χάκερ να διεισδύσουν σε ένα δίκτυο / μηχανές. Με απλά λόγια, η εκτέλεση απομακρυσμένου κώδικα συμβαίνει όταν ένας εισβολέας εκμεταλλεύεται ένα σφάλμα στο σύστημα και εισάγει ένα κακόβουλο λογισμικό. Το κακόβουλο λογισμικό θα εκμεταλλευτεί την ευπάθεια και θα βοηθήσει τον εισβολέα να εκτελεί απομακρυσμένους κώδικες. Αυτό είναι παρόμοιο με την πραγματική παράδοση του ελέγχου ολόκληρου του υπολογιστή σας σε κάποιον άλλο με όλα τα δικαιώματα διαχειριστή.

Απομακρυσμένη εκτέλεση κώδικα

Είναι κοινό για τις σύγχρονες εκμεταλλεύσεις του προγράμματος περιήγησης να προσπαθήσουν να μετατρέψουν μια ευπάθεια ασφάλειας μνήμης σε μια μέθοδο εκτέλεσης αυθαίρετων εγγενή κώδικα σε μια συσκευή προορισμού. Αυτή η τεχνική είναι πιο προτιμημένη, καθώς επιτρέπει στους επιτιθέμενους να επιτύχουν τα μέσα τους με τη μικρότερη αντίσταση.

Βήματα για την προστασία από την εκτέλεση απομακρυσμένου κώδικα

Η Microsoft καταπολεμά το πρόβλημα των τρωτών σημείων του προγράμματος περιήγησης ιστού, χαράσσοντας μια συστηματική προσέγγιση στην εξάλειψη ολόκληρης της κατηγορίας τρωτών σημείων. Το πρώτο βήμα είναι να σκεφτείτε σαν έναν χάκερ και να προσπαθήσετε να εξαγάγετε τα βήματα που έχουν χρησιμοποιηθεί για την εκμετάλλευση των τρωτών σημείων. Αυτό μας δίνει περισσότερο έλεγχο και θα μας βοηθήσει επίσης να προστατέψουμε την επίθεση με έναν καλύτερο τρόπο. Οι κατηγορίες ευπάθειας εξαλειφθούν με τη μείωση της επιφάνειας επίθεση και με την ανίχνευση συγκεκριμένων προτύπων μετριασμού.

Σπάστε τις τεχνικές και περιέχουν ζημιά

Όπως εξηγήσαμε νωρίτερα, προκειμένου να καταπολεμηθούν οι επιτιθέμενοι κάποιος πρέπει να σκεφτεί σαν hacker και να προσπαθήσουμε να συμπεράνουμε τεχνικές του. Αυτό σημαίνει ότι είναι ασφαλές να υποθέσουμε ότι δεν θα είμαστε σε θέση να σπάσουμε όλες τις τεχνικές και το επόμενο βήμα είναι να περιορίσουμε τη ζημιά σε μια συσκευή μόλις εκμεταλλευτεί την ευπάθεια.

Αυτή τη φορά η τακτική μπορεί να κατευθυνθεί προς την επιθετική επιφάνεια η οποία είναι προσπελάσιμη από κώδικα που τρέχει μέσα στο sandbox του προγράμματος περιήγησης του Microsoft Edge. Ένα Sandbox είναι ένα ασφαλές περιβάλλον στο οποίο μπορούν να δοκιμαστούν οι εφαρμογές.

Περιορίστε τα παράθυρα ευκαιρίας

Τώρα, αυτό είναι ένα σχέδιο έκτακτης ανάγκης θεωρώντας ότι όλες οι άλλες μέθοδοι απέτυχαν να περιορίσετε το παράθυρο ευκαιρίας για τους επιτιθέμενους χρησιμοποιώντας ισχυρά και αποτελεσματικά εργαλεία. Μπορεί κανείς να αναφέρει το περιστατικό στο Κέντρο αντιμετώπισης προβλημάτων της Microsoft και μπορεί να χρησιμοποιήσει άλλες τεχνολογίες, όπως το Windows Defender και το SmartScreen, οι οποίες είναι συνήθως αποτελεσματικές στο κλείδωμα κακόβουλων διευθύνσεων URL. Η CIG και η ACG από κοινού αποδεικνύονται εξαιρετικά αποτελεσματικές στη διαχείριση των εκμεταλλεύσεων. Αυτό σημαίνει ότι οι χάκερ θα πρέπει τώρα να επινοήσει νέους τρόπους που μπορούν να παρακάμψουν το επίπεδο ασφάλειας που παρέχεται από CIG και ACG.

αυθαίρετου κώδικα Guard & Κωδικός Ακεραιότητα Φρουράς

Microsoft μάχες τα εκμεταλλεύεται με ACG (αυθαίρετη Κωδικός Guard) και CIG (Κωδικός Ακεραιότητα Guard) οι οποίες συμβάλλουν στην καταπολέμηση της φόρτωσης του κακόβουλου κώδικα στη μνήμη. Microsoft Edge ήδη με τη χρήση των τεχνολογιών όπως ACG και CIG να αποφευχθεί η πειρατεία προσπάθειες

Σε περίπτωση που είστε προγραμματιστής, υπάρχουν πολλοί τρόποι με τους οποίους μπορείτε να προστατέψετε τον κώδικά σας από τέτοια εκμετάλλευση. Βεβαιωθείτε ότι ο κώδικας σας συμμορφώνεται με τα όρια των buffer δεδομένων και βεβαιωθείτε επίσης ότι δεν εμπιστεύεστε τους χρήστες όταν πρόκειται να δώσουν τα δεδομένα τους. Πάντα προσπαθήστε να υποθέσετε το χειρότερο σενάριο και να χτίσετε το πρόγραμμα έτσι ώστε να το χειριστεί, με άλλα λόγια, είναι πάντα καλύτερο να είστε αμυντικός προγραμματιστής.