Exécution de code à distance ou alors CRE a été l’une des méthodes préférées des pirates pour infiltrer un réseau/des machines. En termes simples, l’exécution de code à distance se produit lorsqu’un attaquant exploite un bogue dans le système et introduit un logiciel malveillant. Le logiciel malveillant exploitera la vulnérabilité et aidera l’attaquant à exécuter des codes à distance. Cela revient à confier le contrôle de l’ensemble de votre PC à quelqu’un d’autre avec tous les privilèges d’administrateur.

Attaques d’exécution de code à distance

Attaques D'Exécution De Code À Distance

Il est courant que les exploits de navigateur modernes tentent de transformer une vulnérabilité de sécurité de la mémoire en une méthode d’exécution de code natif arbitraire sur un appareil cible. Cette technique est la plus préférée car elle permet aux attaquants d’accomplir leurs moyens avec le moins de résistance.

Étapes pour se protéger de l’exécution de code à distance

Microsoft s’est battu contre le problème des vulnérabilités des navigateurs Web en mettant en place une approche systématique visant à éliminer toute la classe de vulnérabilités. La première étape consiste à penser comme un hacker et à essayer de déduire les étapes qui ont été utilisées pour exploiter les vulnérabilités. Cela nous donne plus de contrôle et nous aidera également à mieux protéger l’attaque. Les classes de vulnérabilité sont éliminées en réduisant la surface d’attaque et en détectant des modèles d’atténuation spécifiques.

Briser les techniques et contenir les dégâts

Publicité

Comme nous l’avons expliqué précédemment, pour lutter contre les attaquants, il faut penser comme un hacker et essayer de déduire ses techniques. Cela dit, il est prudent de présumer que nous ne pourrons pas casser toutes les techniques et la prochaine étape consiste à contenir les dommages sur un appareil une fois la vulnérabilité exploitée.

Cette fois-ci, les tactiques peuvent être dirigées vers la surface d’attaque qui est accessible à partir du code qui s’exécute dans le bac à sable du navigateur Microsoft Edge. UN bac à sable est un environnement sécurisé dans lequel les applications peuvent être testées.

Limiter les fenêtres d’opportunité

Maintenant, c’est une sorte de plan d’urgence étant donné que toutes les autres méthodes ont échoué, il faut limiter la fenêtre d’opportunité pour les attaquants en utilisant des outils puissants et efficaces. On peut également signaler l’incident au Microsoft Security Response Center et utiliser d’autres technologies, notamment Windows Defender et SmartScreen, qui sont généralement efficaces pour bloquer les URL malveillantes. CIG et ACG s’avèrent extrêmement efficaces pour gérer les exploits. Cela signifie que les pirates doivent maintenant concevoir de nouvelles façons de contourner la couche de sécurité fournie par CIG et ACG.

Code Guard arbitraire et Code Integrity Guard

Microsoft combat les exploits avec GCA (Arbitrary Code Guard) et CIGARETTE (Code Integrity Guard) qui aident tous deux à lutter contre le chargement de code malveillant dans la mémoire. Bord Microsoft utilise déjà des technologies comme ACG et CIG pour éviter les tentatives de piratage

Mitigtation Strategy

Si vous êtes développeur, il existe de nombreuses façons de protéger votre code contre de tels exploits. Assurez-vous que votre code respecte les limites des tampons de données et assurez-vous également que vous ne faites pas confiance aux utilisateurs lorsqu’il s’agit de donner leurs données. Essayez toujours d’assumer le pire des scénarios et de construire le programme de manière à ce qu’il puisse le gérer, en d’autres termes, il est toujours préférable d’être un programmeur défensif.

Lis: fonctionnalité de réduction de la surface d’attaque dans Windows Defender.

Attaques D'Exécution De Code À Distance

Rate this post
Publicité
Article précédentFirst Trust lance le FNB First Trust Indxx Metaverse
Article suivantTaxes sur la cryptographie : comment combleront-elles l’écart budgétaire ?

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici