Remote-Code-Ausführung oder RCE ist eine der beliebtesten Methoden von Hackern, um ein Netzwerk/Maschinen zu infiltrieren. Mit einfachen Worten, Remote Code Execution tritt auf, wenn ein Angreifer einen Fehler im System ausnutzt und Malware einführt. Die Malware nutzt die Schwachstelle aus und hilft dem Angreifer, Codes aus der Ferne auszuführen. Dies ist vergleichbar damit, die Kontrolle über Ihren gesamten PC an jemand anderen mit allen Administratorrechten zu übergeben.
Remote Code Execution-Angriffe
Es ist üblich, dass moderne Browser-Exploits versuchen, eine Speichersicherheitslücke in eine Methode umzuwandeln, um beliebigen nativen Code auf einem Zielgerät auszuführen. Diese Technik wird am meisten bevorzugt, da sie es den Angreifern ermöglicht, ihre Mittel mit dem geringsten Widerstand zu erreichen.
Schritte zum Schutz vor Remote Code Execution
Microsoft kämpft gegen das Problem der Schwachstellen in Webbrowsern, indem es einen systematischen Ansatz entwickelt, der darauf abzielt, die gesamte Klasse von Schwachstellen zu beseitigen. Der erste Schritt besteht darin, wie ein Hacker zu denken und zu versuchen, die Schritte abzuleiten, die zum Ausnutzen der Schwachstellen verwendet wurden. Dies gibt uns mehr Kontrolle und hilft uns auch, den Angriff besser abzuschirmen. Die Schwachstellenklassen werden beseitigt, indem die Angriffsfläche reduziert und spezifische Mitigationsmuster erkannt werden.
Brechen Sie die Techniken und dämmen Sie den Schaden ein
Wie wir bereits erklärt haben, muss man, um die Angreifer zu bekämpfen, wie ein Hacker denken und versuchen, seine Techniken abzuleiten. Es ist jedoch davon auszugehen, dass wir nicht in der Lage sein werden, alle Techniken zu brechen, und der nächste Schritt darin besteht, den Schaden auf einem Gerät einzudämmen, sobald die Schwachstelle ausgenutzt wurde.
Diesmal können die Taktiken auf die Angriffsfläche gerichtet werden, auf die über Code zugegriffen werden kann, der in der Browser-Sandbox von Microsoft Edge ausgeführt wird. EIN Sandkasten ist eine sichere Umgebung, in der die Apps getestet werden können.
Begrenzen Sie die Gelegenheitsfenster
Nun, dies ist eine Art Notfallplan, wenn man bedenkt, dass alle anderen Methoden versagt haben, um das Zeitfenster für die Angreifer durch den Einsatz leistungsstarker und effizienter Tools einzuschränken. Man kann den Vorfall auch im Microsoft Security Response Center melden und andere Technologien verwenden, darunter Windows Defender und SmartScreen, die normalerweise beim Blockieren bösartiger URLs wirksam sind. CIG und ACG erweisen sich gemeinsam als äußerst effektiv im Umgang mit den Exploits. Das bedeutet, dass Hacker jetzt neue Wege finden sollten, um die Sicherheitsebene von CIG und ACG zu umgehen.
Arbitrary Code Guard & Code Integrity Guard
Microsoft bekämpft die Exploits mit ACG (Arbitrary Code Guard) und ZIG (Code Integrity Guard), die beide dazu beitragen, das Laden von bösartigem Code in den Arbeitsspeicher zu verhindern. Microsoft Edge verwendet bereits die Technologien wie ACG und CIG um Hacking-Versuche zu vermeiden
Falls Sie ein Entwickler sind, gibt es viele Möglichkeiten, Ihren Code vor solchen Exploits zu schützen. Stellen Sie sicher, dass Ihr Code die Grenzen von Datenpuffern einhält, und stellen Sie auch sicher, dass Sie den Benutzern nicht vertrauen, wenn es darum geht, ihre Daten herauszugeben. Versuchen Sie immer, das Worst-Case-Szenario anzunehmen und das Programm so zu bauen, dass es damit umgehen kann, mit anderen Worten, es ist immer besser, ein defensiver Programmierer zu sein.
Lesen: Angriffsflächenreduzierungsfunktion in Windows Defender.