Các cuộc tấn công thực thi mã từ xa và các bước phòng ngừa

Mục lục:

Các cuộc tấn công thực thi mã từ xa và các bước phòng ngừa
Các cuộc tấn công thực thi mã từ xa và các bước phòng ngừa

Video: Các cuộc tấn công thực thi mã từ xa và các bước phòng ngừa

Video: Các cuộc tấn công thực thi mã từ xa và các bước phòng ngừa
Video: New Dashboard and Xbox Companion to control your console from Windows Phone - YouTube 2024, Có thể
Anonim

Thực thi mã từ xa hoặc là RCE đã là một trong những phương pháp ưa thích nhất của tin tặc xâm nhập vào mạng / máy. Nói một cách đơn giản, việc thực thi mã từ xa xảy ra khi kẻ tấn công khai thác một lỗi trong hệ thống và giới thiệu một phần mềm độc hại. Phần mềm độc hại sẽ khai thác lỗ hổng này và giúp kẻ tấn công thực thi mã từ xa. Điều này giống như thực sự bàn giao quyền kiểm soát toàn bộ PC cho người khác với tất cả các đặc quyền quản trị viên.

Thực thi mã từ xa

Nó phổ biến cho việc khai thác trình duyệt hiện đại để cố gắng chuyển đổi lỗ hổng an toàn bộ nhớ thành phương pháp chạy mã gốc tùy ý trên thiết bị đích. Kỹ thuật này được ưa thích nhất vì nó cho phép kẻ tấn công hoàn thành phương tiện của họ với sức đề kháng ít nhất.
Nó phổ biến cho việc khai thác trình duyệt hiện đại để cố gắng chuyển đổi lỗ hổng an toàn bộ nhớ thành phương pháp chạy mã gốc tùy ý trên thiết bị đích. Kỹ thuật này được ưa thích nhất vì nó cho phép kẻ tấn công hoàn thành phương tiện của họ với sức đề kháng ít nhất.

Các bước để bảo vệ khỏi thực thi mã từ xa

Microsoft đã chiến đấu chống lại các vấn đề về lỗ hổng trình duyệt web bằng cách đặt ra một cách tiếp cận có hệ thống nhằm loại bỏ toàn bộ lớp lỗ hổng. Bước đầu tiên là suy nghĩ giống như một hacker và cố gắng suy ra các bước đã được sử dụng để khai thác các lỗ hổng. Điều này cho phép chúng tôi kiểm soát nhiều hơn và cũng sẽ giúp chúng tôi bảo vệ tấn công theo cách tốt hơn. Các lớp của lỗ hổng được loại bỏ bằng cách giảm bề mặt tấn công và bằng cách phát hiện các mẫu giảm thiểu cụ thể.

Phá vỡ kỹ thuật và chứa sát thương

Như chúng tôi đã giải thích trước đó để chống lại những kẻ tấn công, người ta cần phải suy nghĩ giống như một hacker và cố gắng suy luận kỹ thuật của mình. Điều đó nói rằng an toàn để đoán rằng chúng tôi sẽ không thể phá vỡ tất cả các kỹ thuật và bước tiếp theo là chứa thiệt hại trên thiết bị sau khi lỗ hổng được khai thác.

Thời gian này xung quanh các chiến thuật có thể được hướng vào bề mặt tấn công có thể truy cập từ mã đang chạy trong hộp cát trình duyệt của Microsoft Edge. A Sandbox là một môi trường an toàn, trong đó các ứng dụng có thể được kiểm tra.

Hạn chế các cửa sổ cơ hội

Bây giờ, đây là một kế hoạch dự phòng cho rằng tất cả các phương pháp khác đã thất bại, người ta cần giới hạn cửa sổ cơ hội cho những kẻ tấn công bằng cách sử dụng các công cụ mạnh mẽ và hiệu quả. Người ta cũng có thể báo cáo sự cố tại Trung tâm phản hồi của Microsoft và có thể sử dụng các công nghệ khác bao gồm Windows Defender và SmartScreen thường có hiệu quả trong việc chặn các URL độc hại. CIG và ACG cùng nhau chứng minh là cực kỳ hiệu quả trong việc xử lý các khai thác. Điều này có nghĩa là tin tặc nên tạo ra những cách thức mới có thể phá vỡ lớp bảo mật được cung cấp bởi CIG và ACG.

Mã bảo vệ tùy ý và bảo vệ mã toàn vẹn

Microsoft chiến đấu với việc khai thác với ACG (Người bảo vệ mã tùy ý) và CIG (Code Integrity Guard) cả hai đều giúp chống lại việc tải mã độc vào bộ nhớ. Microsoft Edge đã sử dụng các công nghệ như ACG và CIG để tránh các nỗ lực tấn công

Image
Image

Trong trường hợp bạn là một nhà phát triển, có nhiều cách mà bạn có thể bảo vệ mã của bạn chống lại các khai thác như vậy. Đảm bảo rằng mã của bạn tuân thủ giới hạn của bộ đệm dữ liệu và cũng đảm bảo rằng bạn không tin tưởng người dùng khi nói đến việc cung cấp dữ liệu của họ. Luôn luôn cố gắng giả định trường hợp xấu nhất và xây dựng chương trình sao cho nó có thể xử lý nó, nói cách khác, nó luôn luôn tốt hơn để trở thành một lập trình viên phòng thủ.

Đề xuất: