Nuotolinio kodo vykdymo atakų ir prevencijos žingsniai

Turinys:

Nuotolinio kodo vykdymo atakų ir prevencijos žingsniai
Nuotolinio kodo vykdymo atakų ir prevencijos žingsniai
Anonim

Nuotolinio kodo vykdymas arba RKM buvo vienas iš labiausiai pageidaujamų būdų įsilaužėlių įsiskverbti į tinklą / mašinas. Paprastais žodžiais, nuotolinio kodo vykdymas įvyksta tada, kai užpuolikas išnaudoja sistemos klaidą ir įveda kenkėjišką programą. Kenkėjiška programa išnaudos pažeidžiamumą ir padeda užpuolėjui nuotoliniu būdu atlikti kodus. Tai yra panaši į tai, kad iš tikrųjų perduodant visą jūsų kompiuterio valdymą kitam asmeniui su visomis administratoriaus privilegijomis.

Nuotolinio kodo vykdymas

Tai įprasta, kad šiuolaikinė naršyklė išnaudoja bandymą paversti atminties saugos pažeidžiamumą į savavališko gimtojo kodo į tikslinį įrenginį paleidimo metodą. Ši technika yra labiausiai pageidaujama, nes tai leidžia užpuolikams pasiekti mažiausiai pasipriešinimo priemones.
Tai įprasta, kad šiuolaikinė naršyklė išnaudoja bandymą paversti atminties saugos pažeidžiamumą į savavališko gimtojo kodo į tikslinį įrenginį paleidimo metodą. Ši technika yra labiausiai pageidaujama, nes tai leidžia užpuolikams pasiekti mažiausiai pasipriešinimo priemones.

Veiksmai, apsaugantys nuo nuotolinio kodo vykdymo

"Microsoft" kovoja su interneto naršyklių pažeidžiamumo problema, nustatydama sisteminį požiūrį, kurio tikslas yra pašalinti visą klasę pažeidžiamumų. Pirmasis žingsnis yra galvoti kaip įsilaužėlis ir pabandyti išsiaiškinti žingsnius, kurie buvo naudojami pažeidžiamoms vietoms išnaudoti. Tai suteikia mums daugiau kontrolės ir padės mums geriau apsaugoti ataką. Pažeidimų klasės pašalinamos sumažinant atakos paviršių ir nustatant konkrečius sušvelninimo veiksnius.

Pertraukti techniką ir sugadinti

Kaip jau minėjome anksčiau, norėdami kovoti su išpuoliais, reikia galvoti kaip įsilaužėlį ir pabandyti išsiaiškinti jo metodus. Tai sakė, kad yra saugu manyti, kad mes negalėsime nutraukti visų metodų, o kitas žingsnis - sugadinti įrenginį, kai bus išnaudotas pažeidžiamumas.

Ši taktika gali būti nukreipta į atakos paviršių, kuris yra prieinamas iš kodo, kuris veikia "Microsoft Edge" naršyklės smulkiajame lauke. A Smėlio dėžė yra saugi aplinka, kurioje galima patikrinti programas.

Apribokite galimybės langus

Dabar tai yra tam tikras nepaprastosios padėties planas, atsižvelgiant į tai, kad visi kiti metodai nepasiteisino, turint omenyje galingus ir veiksmingus įrankius, reikia apriboti galimybę užpuolikams. Taip pat galite pranešti apie incidentą "Microsoft Security Response Center" ir galite naudoti kitas technologijas, įskaitant "Windows Defender" ir "SmartScreen", kurie paprastai veiksmingai blokuoja kenkėjiškus URL. CIG ir ACG kartu pasirodo esąs labai veiksmingos dirbant su išnaudojimais. Tai reiškia, kad įsilaužėliams dabar reikia sukurti naujus būdus, kuriais būtų galima apeiti CIG ir ACG teikiamą saugumo sluoksnį.

Patariamoji Code Guard & Code Integrity Guard

Microsoft kovoja su išnaudojimais ACG (Savavališkas kodekso apsaugos tarnyba) ir CIG (Code Integrity Guard), kurie padeda kovoti su kenksmingo kodo įkėlimu į atmintį. Microsoft Edge jau naudoja tokias technologijas kaip ACG ir CIG, kad išvengtų bandymų įsilaužimo

Image
Image

Jei esate kūrėjas, yra daug būdų, kaip apsaugoti savo kodą nuo tokių piktnaudžiavimų. Įsitikinkite, kad jūsų kodas atitinka duomenų buferių ribas, taip pat užtikrinkite, kad jūs nepasitikite naudotojų, kai kalbate apie jų duomenų pateikimą. Visada stenkitės prisiimti blogiausią scenarijų ir sukurti programą, kad ji galėtų ją tvarkyti, kitaip tariant, visada geriau būti gynybiniu programuotoju.

Rekomenduojamas: