Android

Uzaktan Kod Yürütme saldırıları ve Önleme adımları

Uzaktan kod yürütme (Remote Code Execution)

Uzaktan kod yürütme (Remote Code Execution)

İçindekiler:

Anonim

Uzaktan Kod Yürütme veya RCE , bilgisayar korsanlarının bir ağa / makineye sızmasını en çok tercih edilen yöntemlerden biri olmuştur. Basit bir ifadeyle, bir saldırgan sistemde bir hatadan yararlanır ve bir kötü amaçlı yazılım eklediğinde Uzaktan Kod Yürütme gerçekleşir. Kötü amaçlı yazılımlar bu güvenlik açığından yararlanabilir ve saldırganın kodları uzaktan çalıştırmasına yardımcı olur. Bu, tüm Pc`nizin denetimini tüm yönetici ayrıcalıklarına sahip bir başkasına devretmek gibidir.

Uzaktan Kod Yürütme

Bir tarayıcı güvenliği güvenlik açığını rasgele çalışan bir yönteme dönüştürmeye çalışmak, modern tarayıcı istismarları için yaygındır. Bir hedef cihazda yerel kod. Bu teknik, saldırganların araçlarını en az dirençle yerine getirmelerini sağladığından en çok tercih edilen yöntemdir.

Uzaktan Kod Yürütme`den Korunma Adımları

Microsoft, web tarayıcısı güvenlik açıkları sorununa karşı, sistematik bir yaklaşım benimseyerek mücadele ediyor. tüm güvenlik açıkları sınıfının ortadan kaldırılması. İlk adım, bir hacker gibi düşünmek ve güvenlik açıklarından yararlanmak için kullanılmış olan adımları çıkarmaya çalışmaktır. Bu bize daha fazla kontrol sağlar ve ayrıca saldırıyı daha iyi bir şekilde korumamıza yardımcı olur. Saldırı sınıfı azaltılarak ve belirli hafifletme paternleri tespit edilerek güvenlik açığı ortadan kaldırılır.

Teknikler ve Teminat hasarını kırın

Saldırganlarla mücadele etmek için daha önce açıkladığımız gibi, bir hacker gibi düşünmek ve sonuç çıkarmaya çalışmak gerekir. onun teknikleri. Bu, tüm teknikleri kırmayacağımızın ve bir sonraki adımın, güvenlik açığından yararlanıldığında bir aygıtta hasar görmesi olduğunu varsaymak için güvenli olduğunu söyledi.

Bu kez taktikler etrafındakilere yönlendirilebilir. Microsoft Edge`in tarayıcı sanal alanında çalışan koddan erişilebilen saldırı yüzeyi. Sandbox , uygulamaların test edilebileceği güvenli bir ortamdır.

Fırsat pencerelerini sınırlayın

Şimdi, diğer tüm yöntemlerin bir ihtiyaç duyduğunu düşünerek bir acil durum planıdır. güçlü ve verimli araçlar kullanarak saldırganların fırsat penceresini sınırlamak. Ayrıca, olayı Microsoft Güvenlik Yanıt Merkezi`nde bildirebilir ve genellikle kötü amaçlı URl`leri engellemede etkili olan Windows Defender ve SmartScreen gibi başka teknolojileri de kullanabilir. CIG ve ACG birlikte, istismarları ele almada son derece etkili olduklarını kanıtlamaktadır. Bunun anlamı, bilgisayar korsanlarının şu anda CIG ve ACG tarafından sağlanan güvenlik katmanını atlatabilecek yeni yollar tasarlamaları gerektiğidir.

Keyfi Kod Muhafızları ve Kod Integrity Guard

Microsoft, ACG ile istismarlar için mücadele ediyor. Her ikisi de zararlı kodun belleğe yüklenmesine yardımcı olan CIG (Code Integrity Guard). Microsoft Edge , bilgisayar korsanlığı önlemek için ACG ve CIG gibi teknolojileri kullanıyor.

girişimleri Eğer bir geliştiriciyseniz, kodunuzu bu tür istismarlara karşı koruyabileceğiniz birçok yol vardır. Kodunuzun veri arabelleklerinin sınırlarına uyduğundan ve ayrıca, kullanıcılara verilerinin verileceği sırada kullanıcılara güvenmediğinizden emin olun. Daima en kötü durum senaryosunu üstlenmeye çalışın ve programı halledebilecek şekilde oluşturun, başka bir deyişle, savunmacı bir programcı olmak her zaman daha iyidir.