Attacchi per l'esecuzione di codice in modalità remota e passaggi di prevenzione

Sommario:

Attacchi per l'esecuzione di codice in modalità remota e passaggi di prevenzione
Attacchi per l'esecuzione di codice in modalità remota e passaggi di prevenzione

Video: Attacchi per l'esecuzione di codice in modalità remota e passaggi di prevenzione

Video: Attacchi per l'esecuzione di codice in modalità remota e passaggi di prevenzione
Video: 215 Come cancellare un Account Microsoft | Daniele Castelletti | Associazione Maggiolina - YouTube 2024, Aprile
Anonim

Esecuzione di codice in modalità remota o RCE è stato uno dei metodi più preferiti dagli hacker per infiltrarsi in una rete / macchine. In parole semplici, l'esecuzione di codice in modalità remota si verifica quando un utente malintenzionato sfrutta un bug nel sistema e introduce un malware. Il malware sfrutterà la vulnerabilità e aiuterà l'attaccante a eseguire codici in remoto. Questo è come passare effettivamente il controllo dell'intero PC a qualcun altro con tutti i privilegi di amministratore.

Esecuzione di codice in modalità remota

È normale che i moderni exploit del browser tentino di trasformare una vulnerabilità legata alla sicurezza della memoria in un metodo di esecuzione di codice nativo arbitrario su un dispositivo di destinazione. Questa tecnica è la più preferita in quanto consente agli aggressori di realizzare i loro mezzi con minor resistenza.
È normale che i moderni exploit del browser tentino di trasformare una vulnerabilità legata alla sicurezza della memoria in un metodo di esecuzione di codice nativo arbitrario su un dispositivo di destinazione. Questa tecnica è la più preferita in quanto consente agli aggressori di realizzare i loro mezzi con minor resistenza.

Passos per salvaguardare dall'esecuzione di codice in modalità remota

Microsoft ha lottato contro il problema delle vulnerabilità dei browser Web definendo un approccio sistematico che mira a eliminare l'intera classe di vulnerabilità. Il primo passo è pensare come un hacker e cercare di dedurre i passaggi che sono stati utilizzati per sfruttare le vulnerabilità. Questo ci dà più controllo e ci aiuterà anche a proteggere l'attacco in un modo migliore. Le classi di vulnerabilità vengono eliminate riducendo la superficie di attacco e rilevando specifici modelli di mitigazione.

Rompere le tecniche e contenere danni

Come abbiamo spiegato in precedenza per combattere gli attaccanti bisogna pensare come un hacker e cercare di dedurre le sue tecniche. Detto questo è sicuro presumere che non saremo in grado di infrangere tutte le tecniche e il passo successivo è quello di contenere il danno su un dispositivo una volta che la vulnerabilità è sfruttata.

Questa volta le tattiche possono essere indirizzate alla superficie di attacco che è accessibile dal codice che è in esecuzione nella sandbox del browser di Microsoft Edge. UN sandbox è un ambiente sicuro in cui è possibile testare le app.

Limita le finestre di opportunità

Ora, questo è un tipo di piano di emergenza considerando che tutti gli altri metodi hanno fallito, è necessario limitare la finestra di opportunità per gli aggressori usando strumenti potenti ed efficienti. È inoltre possibile segnalare l'incidente al Microsoft Security Response Center e utilizzare altre tecnologie, tra cui Windows Defender e SmartScreen, che di solito sono efficaci nel bloccare gli URL dannosi. CIG e ACG insieme si dimostrano estremamente efficaci nella gestione degli exploit. Ciò significa che gli hacker dovrebbero ora escogitare nuovi modi per aggirare il livello di sicurezza fornito da CIG e ACG.

Guardia del codice arbitrario e guardia dell'integrità del codice

Microsoft combatte gli exploit con ACG (Guardia del codice arbitrario) e CIG (Code Integrity Guard) che aiutano entrambi a combattere il caricamento di codice dannoso in memoria. Microsoft Edge sta già utilizzando tecnologie come ACG e CIG per evitare tentativi di hacking

Image
Image

Nel caso tu sia uno sviluppatore, ci sono molti modi in cui puoi salvaguardare il tuo codice contro tali exploit. Assicurati che il tuo codice rispetti i limiti dei buffer di dati e assicurati anche che non ti fidi degli utenti quando si tratta di fornire i loro dati. Cerca sempre di assumere lo scenario peggiore e costruisci il programma in modo che possa gestirlo, in altre parole, è sempre meglio essere un programmatore difensivo.

Consigliato: