Ataques de ejecución remota de código y pasos de prevención
Descargue la herramienta de reparación de PC para encontrar rápidamente y reparar automáticamente los errores de Windows
ejecución remota de código o RCE Siempre ha sido uno de los métodos preferidos por los piratas informáticos para penetrar en una red/máquina. En pocas palabras, la ejecución remota de código ocurre cuando un atacante aprovecha una vulnerabilidad en un sistema e introduce malware. El malware explotará la vulnerabilidad y ayudará a los atacantes a ejecutar el código de forma remota. Esto es similar a dar efectivamente el control de toda la PC a otra persona con todos los derechos de administrador.
Ataque de ejecución remota de código
Es común que las vulnerabilidades de los navegadores modernos intenten convertir un agujero de seguridad en la memoria en un método para ejecutar código nativo arbitrario en el dispositivo de destino. Esta técnica es la más preferida porque permite a los atacantes completar sus medios con una resistencia mínima.
Pasos para evitar la ejecución remota de código
Microsoft ha estado abordando las vulnerabilidades de los navegadores web mediante el desarrollo de un enfoque sistemático destinado a eliminar clases enteras de vulnerabilidades. El primer paso es pensar como un hacker e intentar deducir los pasos para explotar la vulnerabilidad. Esto nos da más control y también nos ayudará a bloquear mejor los ataques. Elimine las categorías de vulnerabilidad al reducir la superficie de ataque y detectar patrones de mitigación específicos.
Desglosando la tecnología y frenando el daño
Como explicamos antes, para luchar contra un atacante, uno necesita pensar como un hacker y tratar de deducir su técnica. Dicho esto, es seguro asumir que no podremos descifrar todas las técnicas, y el siguiente paso es controlar el daño en el dispositivo después de que se haya explotado el exploit.
Esta vez, la política puede apuntar a la superficie de ataque, a la que se puede acceder desde el código que se ejecuta en el entorno limitado del navegador Microsoft Edge.Una especie de Salvadera Es un entorno seguro en el que se pueden probar las aplicaciones.
Ventana de oportunidad limitada
Ahora, considerando que todos los demás enfoques han fallado, este es un plan de contingencia que requiere limitar la ventana de oportunidad del atacante mediante el uso de herramientas poderosas y efectivas. El incidente también se puede informar en el Centro de respuestas de seguridad de Microsoft, y otras tecnologías, incluidas Windows Defender y SmartScreen, a menudo pueden ser efectivas para bloquear URL maliciosas. Juntos, CIG y ACG han demostrado ser muy efectivos para hacer frente a las vulnerabilidades. Esto significa que los piratas informáticos ahora deberían idear nuevas formas de eludir las capas de seguridad proporcionadas por CIG y ACG.
Guardia de código arbitrario y Guardia de integridad de código
Microsoft lucha contra estas vulnerabilidades ACG (protección de código arbitrario) y CIG (Code Integrity Guard) Ambos ayudan a evitar que se cargue código malicioso en la memoria. Borde de Microsoft Ya está utilizando técnicas como ACG y CIG para evitar la piratería
Si es un desarrollador, hay muchas formas de proteger su código de este tipo de ataques. Asegúrese de que su código respete los límites del búfer de datos y asegúrese de no confiar en el usuario al entregar los datos. Siempre trate de asumir lo peor y construya el programa para que pueda manejarlo, en otras palabras, siempre es mejor ser un programador defensivo.
leer: función de reducción de la superficie de ataque en Windows Defender.
Recuerda que todos los datos aquí expuestos son solo una recopilación de internet, no debe ser usado como una fuente final.