Esecuzione di codice in modalità remota o RCE è stato uno dei metodi più preferiti dagli hacker per infiltrarsi in una rete / macchine. In parole semplici, l'esecuzione di codice in modalità remota si verifica quando un utente malintenzionato sfrutta un bug nel sistema e introduce un malware. Il malware sfrutterà la vulnerabilità e aiuterà l'attaccante a eseguire codici in remoto. Questo è come passare effettivamente il controllo dell'intero PC a qualcun altro con tutti i privilegi di amministratore.
Esecuzione di codice in modalità remota
Passos per salvaguardare dall'esecuzione di codice in modalità remota
Microsoft ha lottato contro il problema delle vulnerabilità dei browser Web definendo un approccio sistematico che mira a eliminare l'intera classe di vulnerabilità. Il primo passo è pensare come un hacker e cercare di dedurre i passaggi che sono stati utilizzati per sfruttare le vulnerabilità. Questo ci dà più controllo e ci aiuterà anche a proteggere l'attacco in un modo migliore. Le classi di vulnerabilità vengono eliminate riducendo la superficie di attacco e rilevando specifici modelli di mitigazione.
Rompere le tecniche e contenere danni
Come abbiamo spiegato in precedenza per combattere gli attaccanti bisogna pensare come un hacker e cercare di dedurre le sue tecniche. Detto questo è sicuro presumere che non saremo in grado di infrangere tutte le tecniche e il passo successivo è quello di contenere il danno su un dispositivo una volta che la vulnerabilità è sfruttata.
Questa volta le tattiche possono essere indirizzate alla superficie di attacco che è accessibile dal codice che è in esecuzione nella sandbox del browser di Microsoft Edge. UN sandbox è un ambiente sicuro in cui è possibile testare le app.
Limita le finestre di opportunità
Ora, questo è un tipo di piano di emergenza considerando che tutti gli altri metodi hanno fallito, è necessario limitare la finestra di opportunità per gli aggressori usando strumenti potenti ed efficienti. È inoltre possibile segnalare l'incidente al Microsoft Security Response Center e utilizzare altre tecnologie, tra cui Windows Defender e SmartScreen, che di solito sono efficaci nel bloccare gli URL dannosi. CIG e ACG insieme si dimostrano estremamente efficaci nella gestione degli exploit. Ciò significa che gli hacker dovrebbero ora escogitare nuovi modi per aggirare il livello di sicurezza fornito da CIG e ACG.
Guardia del codice arbitrario e guardia dell'integrità del codice
Microsoft combatte gli exploit con ACG (Guardia del codice arbitrario) e CIG (Code Integrity Guard) che aiutano entrambi a combattere il caricamento di codice dannoso in memoria. Microsoft Edge sta già utilizzando tecnologie come ACG e CIG per evitare tentativi di hacking
Nel caso tu sia uno sviluppatore, ci sono molti modi in cui puoi salvaguardare il tuo codice contro tali exploit. Assicurati che il tuo codice rispetti i limiti dei buffer di dati e assicurati anche che non ti fidi degli utenti quando si tratta di fornire i loro dati. Cerca sempre di assumere lo scenario peggiore e costruisci il programma in modo che possa gestirlo, in altre parole, è sempre meglio essere un programmatore difensivo.