Tour HD 2011 Ataque Brutal Contador Etapa 19 4/4
Índice:
A Execução Remota de Código ou RCE tem sido um dos métodos preferidos pelos hackers para se infiltrarem em uma rede / máquina. Em palavras simples, a Execução Remota de Código ocorre quando um invasor explora um bug no sistema e introduz um malware. O malware explorará a vulnerabilidade e ajudará o invasor a executar códigos remotamente. Isso é semelhante a entregar o controle de todo o seu PC a alguém com todos os privilégios de administrador
Execução Remota de Código

É comum que explorações modernas de navegador tentem transformar uma vulnerabilidade de segurança de memória em um método de execução arbitrária. código nativo em um dispositivo de destino. Essa técnica é a mais preferida, pois permite que os invasores realizem seus meios com menos resistência.
Passos para proteger da execução remota de código
A Microsoft tem lutado contra o problema de vulnerabilidades de navegadores da Web, estabelecendo uma abordagem sistemática que visa em eliminar toda a classe de vulnerabilidades. O primeiro passo é pensar como um hacker e tentar deduzir as etapas que foram usadas para explorar as vulnerabilidades. Isso nos dá mais controle e também nos ajudará a proteger o ataque de uma maneira melhor. As classes de vulnerabilidade são eliminadas reduzindo a superfície de ataque e detectando padrões de mitigação específicos.
Quebre as técnicas e contenha dano
Como explicamos anteriormente para combater os atacantes, é preciso pensar como um hacker e tentar deduzir suas técnicas. Dito isto, é seguro presumir que não seremos capazes de quebrar todas as técnicas e o próximo passo é conter os danos em um dispositivo, uma vez que a vulnerabilidade seja explorada.
Desta vez, as táticas podem ser direcionadas para o superfície de ataque que é acessível a partir do código que está sendo executado dentro da sandbox do navegador do Microsoft Edge. Um Sandbox é um ambiente seguro no qual os aplicativos podem ser testados.
Limite as janelas de oportunidade
Agora, isso é uma espécie de plano de contingência, considerando que todos os outros métodos falharam para limitar a janela de oportunidade para os invasores usando ferramentas poderosas e eficientes. Também é possível relatar o incidente no Microsoft Security Response Center e usar outras tecnologias, incluindo o Windows Defender e o SmartScreen, que geralmente são eficazes no bloqueio de URLs mal-intencionados. O CIG e o ACG juntos demonstram ser extremamente eficazes no manuseio das explorações. O que isto significa é que os hackers devem agora criar novas formas que possam contornar a camada de segurança fornecida pela CIG e ACG.
Guarda de Código Arbitrário e Proteção de Integridade de Código
A Microsoft enfrenta as explorações com ACG (Arbitrary Code Guard) e CIG (Code Integrity Guard), ambos ajudam a combater o carregamento de códigos maliciosos na memória. Microsoft Edge já está usando tecnologias como ACG e CIG para evitar hackers tentativas

No caso de você ser um desenvolvedor, existem várias maneiras de proteger seu código contra tais explorações. Certifique-se de que seu código esteja de acordo com os limites dos buffers de dados e também garanta que você não confia nos usuários quando se trata de fornecer seus dados. Sempre tente assumir o pior cenário e construa o programa de forma que ele possa lidar com isso, em outras palavras, é sempre melhor ser um programador defensivo.
Prevenção de execução de dados ou recurso DEP no Windows 10/8/7
O que é prevenção de execução de dados ou DEP? É um novo recurso de segurança para ajudar a evitar danos ao seu PC com vírus e outras ameaças à segurança.
Habilitar, Desabilitar a Prevenção de Execução de Dados somente para o Internet Explorer
Saiba como habilitar e desabilitar a Prevenção de Execução de Dados para o Internet Explorer. pode ser a causa de determinados problemas do sistema e mensagens de erro
Habilitar, desabilitar a prevenção de execução de dados DEP no Windows
Aprenda como desabilitar a Prevenção de Execução de Dados ou DEP no Windows 10 / 8/7, Vista usando o bcdedit.exe. Embora não seja recomendado, você pode querer desabilitar a DEp







