Android

Attaques de code à distance et étapes de prévention

TRADING RANGE ⏰ 65 Pips de Rebond ! [19 mars 2020]

TRADING RANGE ⏰ 65 Pips de Rebond ! [19 mars 2020]

Table des matières:

Anonim

l`exécution de code à distance ou RCE a été l`une des méthodes préférées des pirates pour s`infiltrer dans un réseau / des machines. En termes simples, l`exécution de code à distance se produit lorsqu`un attaquant exploite un bogue dans le système et introduit un logiciel malveillant. Le logiciel malveillant exploitera la vulnérabilité et aidera l`attaquant à exécuter des codes à distance. Cela équivaut à transférer le contrôle de l`ensemble de votre PC à quelqu`un d`autre avec tous les privilèges d`administration

Exécution de code à distance

Il est courant que les exploits de navigateur tentent de transformer une vulnérabilité de sécurité en méthode arbitraire code natif sur un périphérique cible. Cette technique est la plus recommandée car elle permet aux attaquants d`accomplir leurs moyens avec moins de résistance.

Étapes à suivre pour éviter l`exécution de code à distance

Microsoft a lutté contre le problème des vulnérabilités du navigateur Web à éliminer toute la classe des vulnérabilités. La première étape consiste à penser comme un hacker et à essayer de déduire les étapes qui ont été utilisées pour exploiter les vulnérabilités. Cela nous donne plus de contrôle et nous aidera également à mieux protéger l`attaque. Les classes de vulnérabilités sont éliminées en réduisant la surface d`attaque et en détectant des modèles d`atténuation spécifiques.

Briser les techniques et contenir les dégâts

Comme nous l`avons expliqué plus haut pour combattre les attaquants, il faut penser comme un hacker ses techniques. Cela dit, il est prudent de supposer que nous ne serons pas en mesure de briser toutes les techniques et l`étape suivante consiste à contenir les dommages sur un appareil une fois la vulnérabilité exploitée.

Cette fois-ci, la tactique peut être dirigée vers surface d`attaque accessible à partir du code qui s`exécute dans le sandbox du navigateur Microsoft Edge. Un Sandbox est un environnement sécurisé dans lequel les applications peuvent être testées

Limiter les fenêtres d`opportunité

Maintenant, il s`agit d`un plan d`urgence considérant que toutes les autres méthodes ont échoué limiter la fenêtre d`opportunité pour les attaquants en utilisant des outils puissants et efficaces. Vous pouvez également signaler l`incident à Microsoft Security Response Center et utiliser d`autres technologies, notamment Windows Defender et SmartScreen, qui bloquent généralement les URL malveillantes. CIG et ACG ensemble s`avèrent extrêmement efficaces dans la gestion des exploits. Ce que cela signifie, c`est que les pirates doivent maintenant trouver de nouvelles façons de contourner la couche de sécurité fournie par CIG et ACG

Code Arbitrary Guard & Code Integrity Guard

Microsoft combat les exploits avec ACG (Arbitrary Code Guard) et CIG (Code Integrity Guard) qui aident à combattre le chargement de code malveillant en mémoire. Microsoft Edge utilise déjà les technologies ACG et CIG pour éviter le piratage tentatives

Dans le cas où vous êtes un développeur, il existe plusieurs façons de protéger votre code contre de tels exploits. Assurez-vous que votre code respecte les limites des tampons de données et assurez-vous également que vous ne faites pas confiance aux utilisateurs lorsqu`il s`agit de donner leurs données. Essayez toujours de supposer le pire des cas et de construire le programme de sorte qu`il puisse le gérer, en d`autres termes, il est toujours préférable d`être un programmeur défensif.