Exécution de code à distance ou alors CRE a été l’une des méthodes préférées des pirates pour infiltrer un réseau/des machines. En termes simples, l’exécution de code à distance se produit lorsqu’un attaquant exploite un bogue dans le système et introduit un logiciel malveillant. Le logiciel malveillant exploitera la vulnérabilité et aidera l’attaquant à exécuter des codes à distance. Cela revient à confier le contrôle de l’ensemble de votre PC à quelqu’un d’autre avec tous les privilèges d’administrateur.
Attaques d’exécution de code à distance
Il est courant que les exploits de navigateur modernes tentent de transformer une vulnérabilité de sécurité de la mémoire en une méthode d’exécution de code natif arbitraire sur un appareil cible. Cette technique est la plus préférée car elle permet aux attaquants d’accomplir leurs moyens avec le moins de résistance.
Étapes pour se protéger de l’exécution de code à distance
Microsoft s’est battu contre le problème des vulnérabilités des navigateurs Web en mettant en place une approche systématique visant à éliminer toute la classe de vulnérabilités. La première étape consiste à penser comme un hacker et à essayer de déduire les étapes qui ont été utilisées pour exploiter les vulnérabilités. Cela nous donne plus de contrôle et nous aidera également à mieux protéger l’attaque. Les classes de vulnérabilité sont éliminées en réduisant la surface d’attaque et en détectant des modèles d’atténuation spécifiques.
Briser les techniques et contenir les dégâts
Comme nous l’avons expliqué précédemment, pour lutter contre les attaquants, il faut penser comme un hacker et essayer de déduire ses techniques. Cela dit, il est prudent de présumer que nous ne pourrons pas casser toutes les techniques et la prochaine étape consiste à contenir les dommages sur un appareil une fois la vulnérabilité exploitée.
Cette fois-ci, les tactiques peuvent être dirigées vers la surface d’attaque qui est accessible à partir du code qui s’exécute dans le bac à sable du navigateur Microsoft Edge. UN bac à sable est un environnement sécurisé dans lequel les applications peuvent être testées.
Limiter les fenêtres d’opportunité
Maintenant, c’est une sorte de plan d’urgence étant donné que toutes les autres méthodes ont échoué, il faut limiter la fenêtre d’opportunité pour les attaquants en utilisant des outils puissants et efficaces. On peut également signaler l’incident au Microsoft Security Response Center et utiliser d’autres technologies, notamment Windows Defender et SmartScreen, qui sont généralement efficaces pour bloquer les URL malveillantes. CIG et ACG s’avèrent extrêmement efficaces pour gérer les exploits. Cela signifie que les pirates doivent maintenant concevoir de nouvelles façons de contourner la couche de sécurité fournie par CIG et ACG.
Code Guard arbitraire et Code Integrity Guard
Microsoft combat les exploits avec GCA (Arbitrary Code Guard) et CIGARETTE (Code Integrity Guard) qui aident tous deux à lutter contre le chargement de code malveillant dans la mémoire. Bord Microsoft utilise déjà des technologies comme ACG et CIG pour éviter les tentatives de piratage
Si vous êtes développeur, il existe de nombreuses façons de protéger votre code contre de tels exploits. Assurez-vous que votre code respecte les limites des tampons de données et assurez-vous également que vous ne faites pas confiance aux utilisateurs lorsqu’il s’agit de donner leurs données. Essayez toujours d’assumer le pire des scénarios et de construire le programme de manière à ce qu’il puisse le gérer, en d’autres termes, il est toujours préférable d’être un programmeur défensif.
Lis: fonctionnalité de réduction de la surface d’attaque dans Windows Defender.