androide

Esecuzione di attacchi di codice remoto e passaggi di prevenzione

КАК СЛЕДИТ СМАРТФОН? Телефон Шпионит За Вами. Слежка через телефон

КАК СЛЕДИТ СМАРТФОН? Телефон Шпионит За Вами. Слежка через телефон

Sommario:

Anonim

Esecuzione di codice in modalità remota o RCE è stato uno dei metodi più preferiti dagli hacker per infiltrarsi in una rete / macchine. In parole semplici, l`esecuzione di codice in modalità remota si verifica quando un utente malintenzionato sfrutta un bug nel sistema e introduce un malware. Il malware sfrutterà la vulnerabilità e aiuterà l`attaccante a eseguire codici in remoto. Questo è come passare effettivamente il controllo dell`intero PC a qualcun altro con tutti i privilegi di amministratore.

Esecuzione di codice remoto

È normale che i moderni exploit del browser tentino di trasformare una vulnerabilità di sicurezza della memoria in un metodo di esecuzione arbitrario codice nativo su un dispositivo di destinazione. Questa tecnica è la più preferita in quanto consente agli aggressori di raggiungere i loro mezzi con minore resistenza.

Passi per salvaguardare dall`esecuzione di codice in modalità remota

Microsoft ha combattuto contro il problema delle vulnerabilità dei browser Web definendo un approccio sistematico che mira a eliminare l`intera classe di vulnerabilità. Il primo passo è pensare come un hacker e cercare di dedurre i passaggi che sono stati utilizzati per sfruttare le vulnerabilità. Questo ci dà più controllo e ci aiuterà anche a proteggere l`attacco in un modo migliore. Le classi di vulnerabilità vengono eliminate riducendo la superficie di attacco e rilevando specifici schemi di mitigazione.

Rompere le tecniche e contenere i danni

Come abbiamo spiegato in precedenza per combattere gli attaccanti bisogna pensare come un hacker e cercare di dedurre le sue tecniche. Detto questo è sicuro presumere che non saremo in grado di infrangere tutte le tecniche e il prossimo passo è quello di contenere il danno su un dispositivo una volta che la vulnerabilità è stata sfruttata.

Questa volta le tattiche possono essere indirizzate al superficie di attacco accessibile dal codice in esecuzione nella sandbox del browser di Microsoft Edge. Un Sandbox è un ambiente sicuro in cui le app possono essere testate.

Limita le finestre di opportunità

Ora, questo è un tipo di piano di emergenza considerando che tutti gli altri metodi hanno fallito un bisogno limitare la finestra di opportunità per gli aggressori usando strumenti potenti ed efficienti. È inoltre possibile segnalare l`incidente al Microsoft Security Response Center e utilizzare altre tecnologie, tra cui Windows Defender e SmartScreen, che di solito sono efficaci nel bloccare gli URL dannosi. CIG e ACG insieme si dimostrano estremamente efficaci nella gestione degli exploit. Ciò significa che gli hacker dovrebbero ora escogitare nuovi modi per aggirare il livello di sicurezza fornito da CIG e ACG.

Protezione del codice arbitrario e protezione dell`integrità del codice

Microsoft combatte gli exploit con ACG (Arbitrary Code Guard) e CIG (Code Integrity Guard) che aiutano a combattere il caricamento di codice dannoso in memoria. Microsoft Edge sta già utilizzando tecnologie come ACG e CIG per evitare l`hacking tentativi

Nel caso tu sia uno sviluppatore, ci sono molti modi in cui puoi salvaguardare il tuo codice contro tali exploit. Assicurati che il tuo codice rispetti i limiti dei buffer di dati e assicurati anche che non ti fidi degli utenti quando si tratta di fornire i loro dati. Cerca sempre di assumere lo scenario peggiore e costruisci il programma in modo che possa gestirlo, in altre parole, è sempre meglio essere un programmatore difensivo.