Execução Remota de Código ou RCE tem sido um dos métodos preferidos pelos hackers para se infiltrar em uma rede / máquina. Em palavras simples, a Execução Remota de Código ocorre quando um invasor explora um bug no sistema e introduz um malware. O malware explorará a vulnerabilidade e ajudará o invasor a executar códigos remotamente. Isto é semelhante a entregar o controle de todo o seu PC para alguém com todos os privilégios de administrador.
Execução Remota de Código
Passos para salvaguardar da execução remota de código
A Microsoft tem lutado contra o problema das vulnerabilidades de navegadores da Web, estabelecendo uma abordagem sistemática que visa eliminar toda a classe de vulnerabilidades. O primeiro passo é pensar como um hacker e tentar deduzir as etapas que foram usadas para explorar as vulnerabilidades. Isso nos dá mais controle e também nos ajudará a proteger o ataque de uma maneira melhor. As classes de vulnerabilidade são eliminadas reduzindo a superfície de ataque e detectando padrões de mitigação específicos.
Quebre as técnicas e contenha dano
Como explicamos anteriormente para combater os atacantes, é preciso pensar como um hacker e tentar deduzir suas técnicas. Dito isso, é seguro presumir que não poderemos quebrar todas as técnicas e o próximo passo é conter os danos em um dispositivo depois que a vulnerabilidade for explorada.
Desta vez, as táticas podem ser direcionadas para a superfície de ataque, acessível a partir do código que está sendo executado na caixa de proteção do navegador do Microsoft Edge. UMA Caixa de areia é um ambiente seguro no qual os aplicativos podem ser testados.
Limite as janelas de oportunidade
Agora, isso é uma espécie de plano de contingência, considerando que todos os outros métodos falharam é necessário limitar a janela de oportunidade para os invasores usando ferramentas poderosas e eficientes. Também é possível relatar o incidente no Microsoft Security Response Center e usar outras tecnologias, incluindo o Windows Defender e o SmartScreen, que geralmente são eficazes no bloqueio de URLs mal-intencionados. O CIG e o ACG juntos demonstram ser extremamente eficazes no manuseio das explorações. O que isto significa é que os hackers devem agora criar novas formas que possam contornar a camada de segurança fornecida pelo CIG e ACG.
Guarda de Código Arbitrário e Guarda de Integridade de Código
A Microsoft enfrenta as façanhas com ACG (Guarda de Código Arbitrário) e CIG (Code Integrity Guard), ambos ajudam a combater o carregamento de códigos maliciosos na memória. Microsoft borda já está usando as tecnologias ACG e CIG para evitar tentativas de hackers
No caso de você ser um desenvolvedor, há muitas maneiras de proteger seu código contra tais explorações. Certifique-se de que seu código esteja de acordo com os limites dos buffers de dados e também garanta que você não confia nos usuários quando se trata de fornecer seus dados. Sempre tente assumir o pior cenário possível e construa o programa de forma que ele possa lidar com isso. Em outras palavras, é sempre melhor ser um programador defensivo.