Z-Day 2013 - End Speech (Závěrečná řeč)
Obsah:
Vzdálené spuštění kódu nebo RCE je jedním z nejvhodnějších metod hackerů k infiltraci do sítě / počítačů. Jednoduše řečeno, vzdálené spuštění kódu nastane, když útočník zneužije chybu v systému a zavádí škodlivý software. Malware zneužije tuto chybu a pomůže útočníkovi provést vzdáleně kódy. To je podobné tomu, že skutečně předáte kontrolu celého počítače někomu jinému se všemi oprávněními administrátora.
Vzdálené spuštění kódu
Je běžné, že se moderní prohlížeč využívá k pokusu o přeměnu bezpečnostní zranitelnosti paměti na způsob spuštění libovolného nativním kódem na cílovém zařízení. Tato technika je nejvíce upřednostňovaná, protože umožňuje útočníkům dosahovat své prostředky s nejmenším odporem.
Kroky k ochraně před vzdáleným kódem
Společnost Microsoft bojuje proti problému zranitelnosti webového prohlížeče tím, že stanoví systematický přístup, který má za cíl při vyloučení celé třídy zranitelných míst. Prvním krokem je přemýšlet jako hacker a pokusit se odvodit kroky, které byly použity k zneužití těchto chyb. To nám dává větší kontrolu a pomůže nám lépe chránit útok. Třídy zranitelnosti jsou eliminovány snížením napadení povrchu a detekcí specifických schémat zmírnění.
Break Techniques and Contain damage
Jak jsme již vysvětlili, v boji proti útočníkům je třeba myslet jako hacker a pokusit se odvodit jeho techniky. To znamená, že je bezpečné předpokládat, že nebudeme schopni přerušit všechny techniky a dalším krokem je poškození zařízení poté, co bude zranitelnost zneužita.
Tentokrát kolem taktiky lze nasměrovat na který je přístupný z kódu, který běží v karanténě prohlížeče Microsoft Edge. A Sandbox je bezpečné prostředí, v němž mohou být testovány aplikace.
Omezení oken příležitostí
Nyní je to nějaký pohotovostní plán s ohledem na to, že všechny ostatní metody selhaly omezit příležitost pro útočníky pomocí silných a účinných nástrojů. Jeden může hlásit incident v centru Microsoft Security Response Center a může používat jiné technologie, včetně Windows Defender a SmartScreen, které jsou obvykle účinné při blokování škodlivých adres URL. CIG a ACG společně se ukázaly být extrémně efektivní při manipulaci s podvody. Co to znamená, že hackeři by měli nyní navrhnout nové způsoby, které by mohly obcházet úroveň zabezpečení poskytovanou CIG a ACG.
Guardian & Code Integrity Guard
Microsoft bojuje s ACG ) A CIG (Code Integrity Guard), které pomáhají bojovat s načítáním škodlivého kódu do paměti. Microsoft Edge již používá technologie jako ACG a CIG, aby se vyhnula hackování pokusy
V případě, že jste vývojář, existuje mnoho způsobů, jak chránit svůj kód proti takovým zneužíváním. Ujistěte se, že váš kód dodržuje hranice datových vyrovnávacích pamětí a také zajistěte, aby uživatelům nedůvěřoval, pokud jde o rozdání jejich dat. Vždy se snažte převzít nejhorší scénář a postavit program tak, aby se s ním dokázal vypořádat, jinými slovy, vždy je lepší být defenzivní programátor.
Očekává se, že společnost Oracle uveřejní v úterý čtvrtletní aktualizaci kritické aktualizace, která bude zahrnovat 41 bezpečnostních záplat v databázi a podnikových softwarových produktů. V pondělí společnost RIM vydala "dočasnou" opravu svých BlackBerry Enterprise Server a softwaru BlackBerry Professional, které opravňují kritické nedostatky v tom, jak tyto servery zpracovávají dokumenty PDF.
Aktualizace společnosti Microsoft je důležitá také. Opravuje tři chyby v souboru služby Windows Server Message Block (SMB) a tiskové službě. "Útočník, který tyto chyby zabezpečení úspěšně zneužil, by mohl instalovat programy, prohlížet, měnit nebo mazat data nebo vytvářet nové účty s plnými uživatelskými právy," vysvětluje společnost Microsoft ve svém bulletinu o bezpečnosti.
ÚToky Brute Force - Definice a Prevence
Co jsou to Brute Force Attacks? Zjistěte, co Brute Force Attack znamená, jak dlouho trvá crack heslo a základní metody prevence a ochrany.
Cyber útoky - definice, typy, prevence
Tento článek vysvětluje, jaké jsou cyber útoky, k útoku v případě kybernetického útoku.