Android

Angreifer- und Verhinderungsschritte für Remotecodeausführung

Das Frontlinien HANDBUCH: Basis B, TIPPS und TRICKS für ANGREIFER und VERTEIDIGER

Das Frontlinien HANDBUCH: Basis B, TIPPS und TRICKS für ANGREIFER und VERTEIDIGER

Inhaltsverzeichnis:

Anonim

Remote Code Execution oder RCE war eine der am meisten bevorzugten Methoden von Hackern, um in ein Netzwerk / Maschinen einzudringen. In einfachen Worten, Remote Code Execution tritt auf, wenn ein Angreifer einen Fehler im System ausnutzt und eine Malware einführt. Die Malware wird die Sicherheitsanfälligkeit ausnutzen und dem Angreifer helfen, Codes remote auszuführen. Dies entspricht der Übergabe der Kontrolle über Ihren gesamten PC an eine andere Person mit allen Administratorrechten.

Remotecodeausführung

Es ist üblich, dass Browserexploits versuchen, eine Sicherheitslücke in eine willkürliche Methode zu verwandeln systemeigener Code auf einem Zielgerät. Diese Technik wird am meisten bevorzugt, da sie den Angreifern erlaubt, ihre Mittel mit dem geringsten Widerstand zu erreichen.

Schritte zum Schutz vor Remotecodeausführung

Microsoft hat das Problem der Schwachstellen des Webbrowsers bekämpft, indem es einen systematischen Ansatz verfolgt bei der Beseitigung der gesamten Klasse von Schwachstellen. Der erste Schritt ist, wie ein Hacker zu denken und zu versuchen, die Schritte abzuleiten, die zur Ausnutzung der Sicherheitslücken verwendet wurden. Dies gibt uns mehr Kontrolle und hilft uns auch, den Angriff besser abzuschirmen. Die Klassen der Verwundbarkeit werden eliminiert, indem die Angriffsfläche reduziert und spezifische Abwehrmuster erkannt werden.

Die Techniken brechen und Schaden enthalten

Wie wir bereits früher erklärt haben, muss man sich wie ein Hacker verhalten und versuchen, daraus abzuleiten seine Techniken. Das heißt, es ist sicher anzunehmen, dass wir nicht in der Lage sein werden, alle Techniken zu durchbrechen, und der nächste Schritt besteht darin, Schaden an einem Gerät einzudämmen, sobald die Schwachstelle ausgenutzt wird.

Dieses Mal kann die Taktik auf die Angriffsfläche, auf die durch Code zugegriffen werden kann, der in der Browser-Sandbox von Microsoft Edge ausgeführt wird. Eine Sandbox ist eine sichere Umgebung, in der die Apps getestet werden können.

Begrenzen Sie die Fenster der Opportunity

Nun ist dies eine Art Notfallplan, da alle anderen Methoden fehlgeschlagen sind um das Zeitfenster für die Angreifer durch leistungsfähige und effiziente Tools zu begrenzen. Man kann den Vorfall auch im Microsoft Security Response Center melden und andere Technologien wie Windows Defender und SmartScreen verwenden, die normalerweise schädliche URLs blockieren. CIG und ACG erweisen sich als äußerst effektiv im Umgang mit den Exploits. Dies bedeutet, dass Hacker nun neue Wege finden sollten, um die von CIG und ACG gebotene Sicherheitsschicht zu umgehen.

Beliebiger Code Guard & Code Integrity Guard

Microsoft bekämpft die Exploits mit ACG (Beliebiger Code Guard) und CIG (Code Integrity Guard), die das Laden von bösartigem Code in den Speicher verhindern. Microsoft Edge verwendet bereits die Technologien wie ACG und CIG, um Hackerangriffe zu vermeiden Versuche

Wenn Sie ein Entwickler sind, gibt es viele Möglichkeiten, wie Sie Ihren Code vor solchen Exploits schützen können. Stellen Sie sicher, dass Ihr Code die Grenzen von Datenpuffern einhält, und stellen Sie außerdem sicher, dass Sie den Benutzern nicht vertrauen, wenn es um die Weitergabe ihrer Daten geht. Versuchen Sie immer, das Worst-Case-Szenario anzunehmen und das Programm so zu bauen, dass es damit umgehen kann, mit anderen Worten, es ist immer besser, ein defensiver Programmierer zu sein.