Android

A Execução Remota de Código e etapas de Prevenção

Tour HD 2011 Ataque Brutal Contador Etapa 19 4/4

Tour HD 2011 Ataque Brutal Contador Etapa 19 4/4

Índice:

Anonim

A Execução Remota de Código ou RCE tem sido um dos métodos preferidos pelos hackers para se infiltrarem em uma rede / máquina. Em palavras simples, a Execução Remota de Código ocorre quando um invasor explora um bug no sistema e introduz um malware. O malware explorará a vulnerabilidade e ajudará o invasor a executar códigos remotamente. Isso é semelhante a entregar o controle de todo o seu PC a alguém com todos os privilégios de administrador

Execução Remota de Código

É comum que explorações modernas de navegador tentem transformar uma vulnerabilidade de segurança de memória em um método de execução arbitrária. código nativo em um dispositivo de destino. Essa técnica é a mais preferida, pois permite que os invasores realizem seus meios com menos resistência.

Passos para proteger da execução remota de código

A Microsoft tem lutado contra o problema de vulnerabilidades de navegadores da Web, estabelecendo uma abordagem sistemática que visa em eliminar toda a classe de vulnerabilidades. O primeiro passo é pensar como um hacker e tentar deduzir as etapas que foram usadas para explorar as vulnerabilidades. Isso nos dá mais controle e também nos ajudará a proteger o ataque de uma maneira melhor. As classes de vulnerabilidade são eliminadas reduzindo a superfície de ataque e detectando padrões de mitigação específicos.

Quebre as técnicas e contenha dano

Como explicamos anteriormente para combater os atacantes, é preciso pensar como um hacker e tentar deduzir suas técnicas. Dito isto, é seguro presumir que não seremos capazes de quebrar todas as técnicas e o próximo passo é conter os danos em um dispositivo, uma vez que a vulnerabilidade seja explorada.

Desta vez, as táticas podem ser direcionadas para o superfície de ataque que é acessível a partir do código que está sendo executado dentro da sandbox do navegador do Microsoft Edge. Um Sandbox é um ambiente seguro no qual os aplicativos podem ser testados.

Limite as janelas de oportunidade

Agora, isso é uma espécie de plano de contingência, considerando que todos os outros métodos falharam para limitar a janela de oportunidade para os invasores usando ferramentas poderosas e eficientes. Também é possível relatar o incidente no Microsoft Security Response Center e usar outras tecnologias, incluindo o Windows Defender e o SmartScreen, que geralmente são eficazes no bloqueio de URLs mal-intencionados. O CIG e o ACG juntos demonstram ser extremamente eficazes no manuseio das explorações. O que isto significa é que os hackers devem agora criar novas formas que possam contornar a camada de segurança fornecida pela CIG e ACG.

Guarda de Código Arbitrário e Proteção de Integridade de Código

A Microsoft enfrenta as explorações com ACG (Arbitrary Code Guard) e CIG (Code Integrity Guard), ambos ajudam a combater o carregamento de códigos maliciosos na memória. Microsoft Edge já está usando tecnologias como ACG e CIG para evitar hackers tentativas

No caso de você ser um desenvolvedor, existem várias maneiras de proteger seu código contra tais explorações. Certifique-se de que seu código esteja de acordo com os limites dos buffers de dados e também garanta que você não confia nos usuários quando se trata de fornecer seus dados. Sempre tente assumir o pior cenário e construa o programa de forma que ele possa lidar com isso, em outras palavras, é sempre melhor ser um programador defensivo.