Attaques d'exécution de code à distance et étapes de prévention

Table des matières:

Attaques d'exécution de code à distance et étapes de prévention
Attaques d'exécution de code à distance et étapes de prévention

Vidéo: Attaques d'exécution de code à distance et étapes de prévention

Vidéo: Attaques d'exécution de code à distance et étapes de prévention
Vidéo: Astuce Windows 8 - Passer sur un compte local - YouTube 2024, Peut
Anonim

Exécution de code à distance ou RCE a été l’une des méthodes les plus préférées par les pirates pour s’infiltrer dans un réseau / des machines. En termes simples, l'exécution de code à distance se produit lorsqu'un attaquant exploite un bogue dans le système et introduit un logiciel malveillant. Le logiciel malveillant exploitera cette vulnérabilité et aidera l’attaquant à exécuter des codes à distance. Cela revient à confier le contrôle de l’ensemble de votre PC à une autre personne disposant de tous les privilèges d’administrateur.

Exécution de code à distance

Les attaques de navigateur modernes tentent souvent de transformer une vulnérabilité de sécurité de la mémoire en une méthode d’exécution de code natif arbitraire sur un périphérique cible. Cette technique est la plus préférée car elle permet aux attaquants d’accomplir leurs moyens avec le moins de résistance possible.
Les attaques de navigateur modernes tentent souvent de transformer une vulnérabilité de sécurité de la mémoire en une méthode d’exécution de code natif arbitraire sur un périphérique cible. Cette technique est la plus préférée car elle permet aux attaquants d’accomplir leurs moyens avec le moins de résistance possible.

Étapes pour protéger de l'exécution de code à distance

Microsoft lutte contre le problème des vulnérabilités des navigateurs Web en proposant une approche systématique visant à éliminer toute la classe de vulnérabilités. La première étape consiste à penser comme un pirate informatique et à essayer de déduire les étapes qui ont été utilisées pour exploiter les vulnérabilités. Cela nous donne plus de contrôle et nous aidera également à mieux protéger l’attaque. Les classes de vulnérabilité sont éliminées en réduisant la surface d'attaque et en détectant des schémas d'atténuation spécifiques.

Briser les techniques et contenir les dégâts

Comme nous l'avons expliqué précédemment, pour combattre les attaquants, il faut penser comme un pirate informatique et tenter de déduire ses techniques. Cela dit, il est prudent de supposer que nous ne pourrons pas casser toutes les techniques et la prochaine étape consiste à limiter les dommages sur un périphérique une fois que la vulnérabilité est exploitée.

Cette fois-ci, les tactiques peuvent être dirigées vers la surface d’attaque accessible à partir du code exécuté dans le sandbox du navigateur de Microsoft Edge. UNE bac à sable est un environnement sécurisé dans lequel les applications peuvent être testées.

Limite les fenêtres d'opportunité

À présent, il s’agit d’une sorte de plan d’urgence, étant donné que toutes les autres méthodes ont échoué, il est donc nécessaire de limiter les chances des attaquants en utilisant des outils puissants et efficaces. Vous pouvez également signaler l'incident sur le Microsoft Security Response Center et utiliser d'autres technologies, notamment Windows Defender et SmartScreen, qui bloquent généralement efficacement les URL malveillantes. CIG et ACG s’avèrent ensemble extrêmement efficaces pour gérer les exploits. Cela signifie que les pirates informatiques doivent maintenant concevoir de nouvelles méthodes permettant de contourner la couche de sécurité fournie par CIG et ACG.

Code arbitraire et code d'intégrité

Microsoft affronte les exploits avec ACG (Garde de code arbitraire) et CIGARETTE (Code Integrity Guard) qui aident à lutter contre le chargement de code malveillant dans la mémoire. Microsoft Edge utilise déjà des technologies comme ACG et CIG pour éviter les tentatives de piratage

Image
Image

Si vous êtes un développeur, vous pouvez protéger votre code contre de tels exploits de nombreuses façons. Assurez-vous que votre code respecte les limites des tampons de données et veillez également à ne pas faire confiance aux utilisateurs pour la communication de leurs données. Essayez toujours d’assumer le pire des scénarios et de construire le programme de manière à ce qu’il puisse le gérer. En d’autres termes, il est toujours préférable d’être un programmeur défensif.

Conseillé: