Android

Externe code-uitvoering aanvallen en Preventiestappen

Jamf Protect: Compliance, detectie van bedreigingen en preventie van malware voor macOS

Jamf Protect: Compliance, detectie van bedreigingen en preventie van malware voor macOS

Inhoudsopgave:

Anonim

Uitvoering van externe code of RCE is een van de meest geprefereerde methoden van hackers om te infiltreren in een netwerk / machines. In eenvoudige woorden, Remote Code Execution treedt op wanneer een aanvaller een bug in het systeem uitbuit en malware introduceert. De malware zal het beveiligingslek misbruiken en de aanvaller op afstand codes laten uitvoeren. Dit is vergelijkbaar met het feitelijk overdragen van de besturing van uw volledige pc aan iemand anders met alle beheerdersrechten.

Uitvoering van externe code

Het is normaal dat moderne browserexecuties proberen een kwetsbaarheid op het gebied van geheugenbeveiliging om te zetten in een methode om willekeurig te werken native code op een doelapparaat. Deze techniek heeft de meeste voorkeur omdat het de aanvallers in staat stelt om hun middelen met de minste weerstand te bereiken.

Beveiligingsmaatregelen tegen het uitvoeren van externe code

Microsoft vecht tegen het probleem van de kwetsbaarheid van de webbrowser door een systematische aanpak op te stellen die zich richt op bij het elimineren van de hele klasse van kwetsbaarheden. De eerste stap is denken als een hacker en proberen de stappen af ​​te leiden die zijn gebruikt om de kwetsbaarheden te misbruiken. Dit geeft meer controle over ons en helpt ons ook om de aanval op een betere manier af te schermen. De klassen van kwetsbaarheid worden geëlimineerd door het verminderen van het aanvalsoppervlak en door het detecteren van specifieke mitigatiepatronen.

De technieken overtreden en schade veroorzaken

Zoals we eerder hebben uitgelegd om de aanvallers te bestrijden, moet je denken als een hacker en proberen af ​​te leiden zijn technieken. Dat gezegd hebbende, is het veilig om te veronderstellen dat we niet alle technieken zullen kunnen breken en de volgende stap is om schade aan een apparaat te bevatten zodra het kwetsbaarheid is uitgebuit.

Deze keer kan de tactiek worden gericht op de aanvalsoppervlak dat toegankelijk is via de code die wordt uitgevoerd in de sandbox van de browser van Microsoft Edge. Een Sandbox is een veilige omgeving waarin de apps kunnen worden getest.

Beperk de kans om te

Nu, dit is een soort van noodplan omdat alle andere methoden gefaald hebben om de kansen voor de aanvallers te beperken door krachtige en efficiënte hulpmiddelen te gebruiken. Je kunt het incident ook melden bij Microsoft Security Response Center en andere technologieën gebruiken, waaronder Windows Defender en SmartScreen, die meestal effectief zijn in het blokkeren van schadelijke URl`s. CIG en ACG blijken samen buitengewoon effectief te zijn in het omgaan met de exploits. Wat dit betekent is dat hackers nu nieuwe manieren moeten verzinnen die de beveiligingslaag van CIG en ACG kunnen omzeilen.

Arbitrary Code Guard & Code Integrity Guard

Microsoft vecht tegen de exploits met ACG (Arbitrary Code Guard) en CIG (Code Integrity Guard) die beide helpen het laden van kwaadaardige code in het geheugen tegen te gaan. Microsoft Edge gebruikt al technologieën zoals ACG en CIG om hacking te voorkomen pogingen

In het geval dat u een ontwikkelaar bent, zijn er vele manieren waarop u uw code kunt beschermen tegen dergelijke exploits. Zorg ervoor dat uw code voldoet aan de grenzen van gegevensbuffers en zorg er ook voor dat u de gebruikers niet vertrouwt als het aankomt op het verstrekken van hun gegevens. Probeer altijd het worstcasescenario op te nemen en het programma zo te bouwen dat het het aankan, met andere woorden, het is altijd beter om een ​​defensieve programmeur te zijn.