Знакомство с интерфейсом сервиса Контур.Экстерн
Innholdsfortegnelse:
Ekstern kjøring av kode eller RCE har vært en av de mest foretrukne metodene for hackere å infiltrere i et nettverk / maskiner. I enkle ord oppstår ekstern kjøring av kode når en angriper utnytter en feil i systemet og introduserer en skadelig programvare. Malware vil utnytte sikkerhetsproblemet og hjelpe angriperen til å utføre koder eksternt. Dette er i likhet med å overlate kontrollen over hele PCen til noen andre med alle administratorrettigheter.
Utførelse av ekstern kode
Det er vanlig for moderne nettleserutnyttelser å forsøke å forandre et sikkerhetsproblem i en metode for å kjøre vilkårlig Innfødt kode på en måleenhet. Denne teknikken er mest foretrukket siden det gir angriperne mulighet til å utføre sine midler med minst motstand.
Tiltak for å beskytte mot ekstern kjøring av kode
Microsoft har bekjempet problemet med sikkerhetsproblemer i nettleseren ved å legge ut en systematisk tilnærming som tar sikte på på å eliminere hele klassen av sårbarheter. Det første trinnet er å tenke som en hacker og prøve å utlede trinnene som har blitt brukt til å utnytte sikkerhetsproblemene. Dette gir oss større kontroll og vil også hjelpe oss med å beskytte angrepet på en bedre måte. Klassene av sårbarhet elimineres ved å redusere angrepsoverflaten og ved å oppdage bestemte reduksjonsmønstre.
Bryt teknikkene og hold skade
Som vi forklarte tidligere for å bekjempe angriperne må man tenke som en hacker og forsøke å utlede hans teknikker. Når det er sagt, er det trygt å anta at vi ikke vil kunne bryte alle teknikkene, og neste skritt er å inneholde skade på en enhet når sårbarheten er utnyttet.
Denne taktikken kan rettes mot angrep overflate som er tilgjengelig fra kode som kjører i Microsoft Edge nettleser sandkasse. En Sandkasse er et sikkert miljø der appene kan testes.
Begrens vinduene til mulighet
Nå er dette en beredskapsplan som vurderer at alle de andre metodene har sviktet man trenger å begrense mulighetsvinduet for angriperne ved å bruke kraftige og effektive verktøy. Man kan også rapportere hendelsen ved Microsofts sikkerhetsresponsenter og kan bruke andre teknologier, inkludert Windows Defender og SmartScreen, som vanligvis er effektive for å blokkere skadelige webadresser. CIG og ACG sammen viser seg å være ekstremt effektive når det gjelder å håndtere utnyttelsene. Hva dette innebærer er at hackere burde nå utarbeide nye måter som kan omgå sikkerhetslaget som tilbys av CIG og ACG.
Voldelig kodevern og kode integritetsvakt
Microsoft sliter utfordringene med ACG (Vilkårlig kodevern) og CIG (Code Integrity Guard) som begge bidrar til å bekjempe lasten av ondsinnet kode i minnet. Microsoft Edge bruker allerede teknologiene som ACG og CIG for å unngå hacking forsøk
I tilfelle du er utvikler, er det mange måter du kan beskytte koden mot slike utnyttelser. Sørg for at koden din overholder grensene for databuffere, og sørg for at du ikke stoler på brukerne når det gjelder å gi ut dataene sine. Forsøk alltid å ta i verste fall og bygge programmet slik at det kan håndtere det, med andre ord, det er alltid bedre å være en defensiv programmerer.