Ataques de Execução Remota de Código e Etapas de Prevenção

Índice:

Ataques de Execução Remota de Código e Etapas de Prevenção
Ataques de Execução Remota de Código e Etapas de Prevenção

Vídeo: Ataques de Execução Remota de Código e Etapas de Prevenção

Vídeo: Ataques de Execução Remota de Código e Etapas de Prevenção
Vídeo: Como jogar XBOX ONE através do Celular (Windows Phone) - YouTube 2024, Novembro
Anonim

Execução Remota de Código ou RCE tem sido um dos métodos preferidos pelos hackers para se infiltrar em uma rede / máquina. Em palavras simples, a Execução Remota de Código ocorre quando um invasor explora um bug no sistema e introduz um malware. O malware explorará a vulnerabilidade e ajudará o invasor a executar códigos remotamente. Isto é semelhante a entregar o controle de todo o seu PC para alguém com todos os privilégios de administrador.

Execução Remota de Código

É comum que as explorações de navegador modernas tentem transformar uma vulnerabilidade de segurança de memória em um método de execução de código nativo arbitrário em um dispositivo de destino. Esta técnica é mais preferida, pois permite que os atacantes cumpram seus meios com menos resistência.
É comum que as explorações de navegador modernas tentem transformar uma vulnerabilidade de segurança de memória em um método de execução de código nativo arbitrário em um dispositivo de destino. Esta técnica é mais preferida, pois permite que os atacantes cumpram seus meios com menos resistência.

Passos para salvaguardar da execução remota de código

A Microsoft tem lutado contra o problema das vulnerabilidades de navegadores da Web, estabelecendo uma abordagem sistemática que visa eliminar toda a classe de vulnerabilidades. O primeiro passo é pensar como um hacker e tentar deduzir as etapas que foram usadas para explorar as vulnerabilidades. Isso nos dá mais controle e também nos ajudará a proteger o ataque de uma maneira melhor. As classes de vulnerabilidade são eliminadas reduzindo a superfície de ataque e detectando padrões de mitigação específicos.

Quebre as técnicas e contenha dano

Como explicamos anteriormente para combater os atacantes, é preciso pensar como um hacker e tentar deduzir suas técnicas. Dito isso, é seguro presumir que não poderemos quebrar todas as técnicas e o próximo passo é conter os danos em um dispositivo depois que a vulnerabilidade for explorada.

Desta vez, as táticas podem ser direcionadas para a superfície de ataque, acessível a partir do código que está sendo executado na caixa de proteção do navegador do Microsoft Edge. UMA Caixa de areia é um ambiente seguro no qual os aplicativos podem ser testados.

Limite as janelas de oportunidade

Agora, isso é uma espécie de plano de contingência, considerando que todos os outros métodos falharam é necessário limitar a janela de oportunidade para os invasores usando ferramentas poderosas e eficientes. Também é possível relatar o incidente no Microsoft Security Response Center e usar outras tecnologias, incluindo o Windows Defender e o SmartScreen, que geralmente são eficazes no bloqueio de URLs mal-intencionados. O CIG e o ACG juntos demonstram ser extremamente eficazes no manuseio das explorações. O que isto significa é que os hackers devem agora criar novas formas que possam contornar a camada de segurança fornecida pelo CIG e ACG.

Guarda de Código Arbitrário e Guarda de Integridade de Código

A Microsoft enfrenta as façanhas com ACG (Guarda de Código Arbitrário) e CIG (Code Integrity Guard), ambos ajudam a combater o carregamento de códigos maliciosos na memória. Microsoft borda já está usando as tecnologias ACG e CIG para evitar tentativas de hackers

Image
Image

No caso de você ser um desenvolvedor, há muitas maneiras de proteger seu código contra tais explorações. Certifique-se de que seu código esteja de acordo com os limites dos buffers de dados e também garanta que você não confia nos usuários quando se trata de fornecer seus dados. Sempre tente assumir o pior cenário possível e construa o programa de forma que ele possa lidar com isso. Em outras palavras, é sempre melhor ser um programador defensivo.

Recomendado: