ذكري المظهر

هجمات تنفيذ التعليمات البرمجية عن بُعد وخطوات المنع

الكرملين يرفض تهم تنفيذ هجمات الكترونية

الكرملين يرفض تهم تنفيذ هجمات الكترونية

جدول المحتويات:

Anonim

تنفيذ التعليمات البرمجية عن بعد أو RCE كان أحد الأساليب الأكثر تفضيلاً لدى المتسللين للتسلل إلى شبكة / أجهزة. بكلمات بسيطة ، يحدث تنفيذ التعليمات البرمجية عن بعد عندما يستغل مهاجم خطأ في النظام ويقدم برنامجًا ضارًا. ستستغل البرامج الضارة هذه الثغرة وتساعد المهاجم على تنفيذ الرموز عن بُعد. هذا يشبه في الواقع تسليم السيطرة على جهاز الكمبيوتر الخاص بك إلى شخص آخر مع جميع امتيازات المسؤول.

تنفيذ التعليمات البرمجية عن بعد

من الشائع بالنسبة لمآثر المتصفح الحديثة محاولة تحويل ضعف سلامة الذاكرة إلى طريقة لتشغيل تعسفي شفرة أصلية على جهاز مستهدف. هذه التقنية هي الأكثر تفضيلاً لأنها تسمح للمهاجمين بتحقيق إمكانياتهم بأقل مقاومة.

خطوات للحماية من تنفيذ التعليمات البرمجية عن بعد

كانت شركة مايكروسوفت تحارب مشكلة نقاط الضعف في مستعرض الويب عن طريق وضع نهج منظم يهدف إلى في القضاء على فئة كاملة من نقاط الضعف. تتمثل الخطوة الأولى في التفكير كأنها هاكر ومحاولة استنتاج الخطوات التي تم استخدامها لاستغلال الثغرات الأمنية. وهذا يمنحنا المزيد من السيطرة وسيساعدنا أيضًا في حماية الهجوم بطريقة أفضل. يتم التخلص من فئات الضعف عن طريق الحد من سطح الهجوم وعن طريق اكتشاف أنماط التخفيف المحددة.

كسر التقنيات واحتواء الضرر

كما أوضحنا في وقت سابق من أجل مكافحة المهاجمين يحتاج المرء إلى التفكير في مثل هاكر ومحاولة استنتاج تقنياته. وقال إنه من الآمن افتراض أننا لن نتمكن من كسر جميع التقنيات والخطوة التالية هي احتواء التلف على الجهاز بمجرد استغلال الثغرة الأمنية.

هذه المرة حول التكتيكات يمكن توجيهها إلى سطح الهجوم الذي يمكن الوصول إليه من الكود الذي يعمل داخل sandbox في برنامج Microsoft Edge. A Sandbox هي بيئة آمنة يمكن فيها اختبار التطبيقات.

الحد من نوافذ الفرصة

الآن ، هذا نوع من خطة طوارئ مع الأخذ في الاعتبار أن جميع الطرق الأخرى قد فشلت في احتياجات واحدة للحد من فرصة الفرصة للمهاجمين باستخدام أدوات قوية وفعالة. يمكن أيضًا الإبلاغ عن الحادث في مركز استجابة Microsoft Security ويمكنه استخدام تقنيات أخرى بما في ذلك Windows Defender و SmartScreen والتي عادةً ما تكون فعالة في منع عناوين URL الضارة. تثبت CIG و ACG أنها فعالة للغاية في التعامل مع المآثر. ما يعنيه هذا هو أن المتسللين يجب أن يبتكروا الآن طرقًا جديدة يمكنها التحايل على طبقة الأمان التي توفرها CIG و ACG.

رمز الحماية التعسفي للحماية والقواعد

تهاجم شركة Microsoft عمليات الاستغلال باستخدام ACG (حماية الرمز التعسفي) و CIG (رمز تكامل الرمز) كلاهما يساعدان في مكافحة تحميل الشفرة الضارة في الذاكرة. يستخدم Microsoft Edge بالفعل تقنيات مثل ACG و CIG لتجنب القرصنة محاولات

في حال كنت مطور ، هناك العديد من الطرق التي يمكنك من خلالها حماية التعليمات البرمجية الخاصة بك ضد هذه المآثر. تأكد من أن التعليمة البرمجية تلتزم بحدود المخازن المؤقتة للبيانات وتضمن أيضًا أنك لا تثق في المستخدمين عندما يتعلق الأمر بتقديم بياناتهم. حاول دائمًا أن تفترض السيناريو الأسوأ وأن تبني البرنامج بحيث يمكنه التعامل معه ، بمعنى آخر ، من الأفضل دائمًا أن تكون مبرمجًا دفاعيًا.