Exécution de code à distance ou RCE a été l’une des méthodes les plus préférées par les pirates pour s’infiltrer dans un réseau / des machines. En termes simples, l'exécution de code à distance se produit lorsqu'un attaquant exploite un bogue dans le système et introduit un logiciel malveillant. Le logiciel malveillant exploitera cette vulnérabilité et aidera l’attaquant à exécuter des codes à distance. Cela revient à confier le contrôle de l’ensemble de votre PC à une autre personne disposant de tous les privilèges d’administrateur.
Exécution de code à distance
Étapes pour protéger de l'exécution de code à distance
Microsoft lutte contre le problème des vulnérabilités des navigateurs Web en proposant une approche systématique visant à éliminer toute la classe de vulnérabilités. La première étape consiste à penser comme un pirate informatique et à essayer de déduire les étapes qui ont été utilisées pour exploiter les vulnérabilités. Cela nous donne plus de contrôle et nous aidera également à mieux protéger l’attaque. Les classes de vulnérabilité sont éliminées en réduisant la surface d'attaque et en détectant des schémas d'atténuation spécifiques.
Briser les techniques et contenir les dégâts
Comme nous l'avons expliqué précédemment, pour combattre les attaquants, il faut penser comme un pirate informatique et tenter de déduire ses techniques. Cela dit, il est prudent de supposer que nous ne pourrons pas casser toutes les techniques et la prochaine étape consiste à limiter les dommages sur un périphérique une fois que la vulnérabilité est exploitée.
Cette fois-ci, les tactiques peuvent être dirigées vers la surface d’attaque accessible à partir du code exécuté dans le sandbox du navigateur de Microsoft Edge. UNE bac à sable est un environnement sécurisé dans lequel les applications peuvent être testées.
Limite les fenêtres d'opportunité
À présent, il s’agit d’une sorte de plan d’urgence, étant donné que toutes les autres méthodes ont échoué, il est donc nécessaire de limiter les chances des attaquants en utilisant des outils puissants et efficaces. Vous pouvez également signaler l'incident sur le Microsoft Security Response Center et utiliser d'autres technologies, notamment Windows Defender et SmartScreen, qui bloquent généralement efficacement les URL malveillantes. CIG et ACG s’avèrent ensemble extrêmement efficaces pour gérer les exploits. Cela signifie que les pirates informatiques doivent maintenant concevoir de nouvelles méthodes permettant de contourner la couche de sécurité fournie par CIG et ACG.
Code arbitraire et code d'intégrité
Microsoft affronte les exploits avec ACG (Garde de code arbitraire) et CIGARETTE (Code Integrity Guard) qui aident à lutter contre le chargement de code malveillant dans la mémoire. Microsoft Edge utilise déjà des technologies comme ACG et CIG pour éviter les tentatives de piratage
Si vous êtes un développeur, vous pouvez protéger votre code contre de tels exploits de nombreuses façons. Assurez-vous que votre code respecte les limites des tampons de données et veillez également à ne pas faire confiance aux utilisateurs pour la communication de leurs données. Essayez toujours d’assumer le pire des scénarios et de construire le programme de manière à ce qu’il puisse le gérer. En d’autres termes, il est toujours préférable d’être un programmeur défensif.