Androide

Ataques de ejecución de código remoto y pasos de prevención

Solucion Vulnerabilidad que propaga el Ransoware "WannaCry" en Windows

Solucion Vulnerabilidad que propaga el Ransoware "WannaCry" en Windows

Tabla de contenido:

Anonim

La ejecución remota de código o RCE ha sido uno de los métodos preferidos por los hackers para infiltrarse en una red / máquinas. En palabras simples, la ejecución remota de código ocurre cuando un atacante explota un error en el sistema e introduce un malware. El malware explotará la vulnerabilidad y ayudará al atacante a ejecutar códigos de forma remota. Esto es similar a entregar el control de su PC a otra persona con todos los privilegios de administrador.

Ejecución remota de código

Es común que los exploits de navegador modernos intenten transformar una vulnerabilidad de seguridad de la memoria en un método de ejecución arbitraria código nativo en un dispositivo de destino. Esta técnica es la más preferida ya que permite a los atacantes lograr sus medios con la menor resistencia.

Pasos para salvaguardar la ejecución remota de código

Microsoft ha estado luchando contra el problema de las vulnerabilidades de los navegadores web al plantear un enfoque sistemático en la eliminación de toda la clase de vulnerabilidades. El primer paso es pensar como un hacker e intentar deducir los pasos que se han usado para explotar las vulnerabilidades. Esto nos da más control y también nos ayudará a proteger el ataque de una mejor manera. Las clases de vulnerabilidad se eliminan reduciendo la superficie de ataque y detectando patrones de mitigación específicos.

Rompe las técnicas y contiene daño

Como explicamos anteriormente para combatir a los atacantes, uno tiene que pensar como un hacker e intentar deducirlo sus técnicas. Dicho esto, es seguro suponer que no seremos capaces de romper todas las técnicas y el siguiente paso es contener el daño en un dispositivo una vez que se explota la vulnerabilidad.

Esta vez las tácticas se pueden dirigir al superficie de ataque a la que se puede acceder desde el código que se ejecuta dentro del entorno limitado del navegador de Microsoft Edge. A Sandbox es un entorno seguro en el que se pueden probar las aplicaciones.

Limitar las ventanas de oportunidad

Ahora bien, este es un plan de contingencia porque todos los demás métodos fallaron. para limitar la ventana de oportunidad para los atacantes mediante el uso de herramientas potentes y eficientes. También se puede informar el incidente en el Centro de respuesta de seguridad de Microsoft y se pueden usar otras tecnologías, como Windows Defender y SmartScreen, que suelen ser eficaces para bloquear las URL maliciosas. CIG y ACG juntos demuestran ser extremadamente efectivos en el manejo de los exploits. Lo que esto significa es que los hackers ahora deben idear nuevas formas que puedan eludir la capa de seguridad proporcionada por CIG y ACG.

Arbitrary Code Guard & Code Integrity Guard

Microsoft combate los exploits con ACG (Arbitrary Code Guard) y CIG (Code Integrity Guard), que ayudan a combatir la carga de códigos maliciosos en la memoria. Microsoft Edge ya está utilizando tecnologías como ACG y CIG para evitar la piratería intentos

En caso de que sea un desarrollador, existen muchas maneras en que puede proteger su código contra dichos exploits. Asegúrese de que su código se adhiera a los límites de los búferes de datos y también asegúrese de no confiar en los usuarios cuando se trata de dar sus datos. Siempre trate de asumir el peor de los casos y construya el programa de forma que pueda manejarlo, en otras palabras, siempre es mejor ser un programador defensivo.