Android

Exekvering av fjärrkodskontroll och förebyggande åtgärder

GER BORT EN HELREKOND VÄRDE 5000KR

GER BORT EN HELREKOND VÄRDE 5000KR

Innehållsförteckning:

Anonim

Extern kodkörning eller RCE har varit en av de mest föredragna metoderna av hackare att infiltrera i ett nätverk / maskiner. I enkla ord sker exekvering av extern kod när en angripare använder en bugg i systemet och introducerar en skadlig kod. Malware kommer att utnyttja sårbarheten och hjälpa angriparen att exekvera koder på distans. Det här är relaterat till att faktiskt överlämna kontrollen över hela din dator till någon annan med alla administratörsbehörigheter.

Extern kodkörning

Det är vanligt att moderna webbläsare exploaterar för att försöka omvandla ett minnessäkerhetsproblem i en metod att köra vilkårlig inbyggd kod på en målenhet. Denna teknik är mest föredragen eftersom det tillåter angriparna att utföra sina medel med minst motstånd.

Åtgärder för att skydda från exekvering av fjärrkod

Microsoft har kämpat mot problemet med sårbarheter i webbläsaren genom att lägga fram ett systematiskt tillvägagångssätt som syftar till att eliminera hela klassen av sårbarheter. Det första steget är att tänka som en hackare och försöka härleda de steg som har använts för att utnyttja sårbarheterna. Detta ger oss mer kontroll och hjälper oss också att skydda attacken på ett bättre sätt. Sårbarhetsklasserna elimineras genom att minska attackytan och genom att detektera specifika reduceringsmönster.

Bryta teknikerna och ta skada

Som vi förklarade tidigare för att bekämpa attackerna måste man tänka som en hacker och försöka dra nytta av hans tekniker. Det sägs att det är säkert att anta att vi inte kommer att kunna bryta alla tekniker och nästa steg är att innehålla skador på en enhet när sårbarheten utnyttjas.

Denna taktik kan riktas mot attack yta som är tillgänglig från kod som körs i Microsoft Edge webbläsarens sandlåda. En Sandbox är en säker miljö där appen kan testas.

Begränsa möjligheterna till Windows

Nu är det här en beredskapsplan med tanke på att alla andra metoder har misslyckats att begränsa fönstret för möjligheter för angriparna genom att använda kraftfulla och effektiva verktyg. Man kan också rapportera händelsen hos Microsoft Security Response Center och kan använda annan teknik, inklusive Windows Defender och SmartScreen, som vanligtvis är effektiva för att blockera skadliga webbadresser. CIG och ACG tillsammans visar sig vara mycket effektiva för att hantera exploaterna. Vad det här betyder är att hackare nu ska utarbeta nya sätt som kan kringgå säkerhetsskiktet som tillhandahålls av CIG och ACG.

Vilken kodkod Guard & Code Integrity Guard

Microsoft slås ut med ACG (Vilken kod som helst för att bekämpa laddning av skadlig kod i minnet. Microsoft Edge använder redan tekniker som ACG och CIG för att undvika hacking försök Om du är en utvecklare finns det många sätt att skydda din kod mot sådant utnyttjande. Se till att din kod följer gränserna för databuffertar och se till att du inte litar på användarna när det gäller att ge ut deras data. Försök alltid ta det värsta scenariot och bygga programmet så att det kan hantera det, det är med andra ord alltid bättre att vara en defensiv programmerare.