Serangan Eksekusi Kode Jarak Jauh dan Langkah-langkah pencegahan

Daftar Isi:

Serangan Eksekusi Kode Jarak Jauh dan Langkah-langkah pencegahan
Serangan Eksekusi Kode Jarak Jauh dan Langkah-langkah pencegahan

Video: Serangan Eksekusi Kode Jarak Jauh dan Langkah-langkah pencegahan

Video: Serangan Eksekusi Kode Jarak Jauh dan Langkah-langkah pencegahan
Video: Cara Ubah Local Account Ke Microsoft Account Agar Bisa Jadi Administrator - YouTube 2024, November
Anonim

Eksekusi Kode Jarak Jauh atau RCE telah menjadi salah satu metode yang paling disukai oleh peretas untuk menyusup ke jaringan / mesin. Dengan kata sederhana, Eksekusi Kode Jarak Jauh terjadi ketika penyerang mengeksploitasi bug dalam sistem dan memperkenalkan malware. Malware akan mengeksploitasi kerentanan dan membantu penyerang mengeksekusi kode dari jarak jauh. Ini mirip dengan menyerahkan kendali seluruh PC Anda kepada orang lain dengan semua hak istimewa admin.

Eksekusi Kode Jarak Jauh

Ini umum untuk eksploitasi browser modern untuk mencoba mengubah kerentanan keamanan memori menjadi metode menjalankan kode asli yang arbitrer pada perangkat target. Teknik ini paling disukai karena memungkinkan penyerang untuk mencapai sarana mereka dengan resistensi paling sedikit.
Ini umum untuk eksploitasi browser modern untuk mencoba mengubah kerentanan keamanan memori menjadi metode menjalankan kode asli yang arbitrer pada perangkat target. Teknik ini paling disukai karena memungkinkan penyerang untuk mencapai sarana mereka dengan resistensi paling sedikit.

Langkah-langkah untuk menjaga dari Eksekusi Remote Code

Microsoft telah berjuang melawan masalah kerentanan web browser dengan meletakkan pendekatan sistematis yang bertujuan untuk menghilangkan seluruh kelas kerentanan. Langkah pertama adalah berpikir seperti seorang peretas dan mencoba untuk menyimpulkan langkah-langkah yang telah digunakan untuk mengeksploitasi kerentanan. Ini memberi lebih banyak kendali kepada kami dan juga akan membantu kami melindungi serangan dengan cara yang lebih baik. Kelas-kelas kerentanan dihilangkan dengan mengurangi permukaan serangan dan dengan mendeteksi pola mitigasi khusus.

Mematahkan Teknik dan Mengandung kerusakan

Seperti yang telah kami jelaskan sebelumnya untuk memerangi para penyerang, seseorang perlu berpikir seperti seorang peretas dan mencoba untuk menyimpulkan tekniknya. Dikatakan bahwa kita aman untuk mengasumsikan bahwa kita tidak akan dapat menghentikan semua teknik dan langkah selanjutnya adalah untuk mencegah kerusakan pada perangkat setelah kerentanan dieksploitasi.

Kali ini taktik dapat diarahkan ke permukaan serangan yang dapat diakses dari kode yang berjalan di dalam kotak pasir browser Microsoft Edge. SEBUAH Bak pasir adalah lingkungan yang aman di mana aplikasi dapat diuji.

Batasi jendela peluang

Sekarang, ini semacam rencana kontingensi mengingat bahwa semua metode lain telah gagal perlu membatasi jendela peluang bagi para penyerang dengan menggunakan alat yang kuat dan efisien. Seseorang juga dapat melaporkan insiden di Pusat Respons Keamanan Microsoft dan dapat menggunakan teknologi lain termasuk Windows Defender dan SmartScreen yang biasanya efektif dalam memblokir URL jahat. CIG dan ACG terbukti sangat efektif dalam menangani eksploitasi. Apa artinya ini adalah bahwa peretas sekarang harus menyusun cara-cara baru yang dapat menghindari lapisan keamanan yang disediakan oleh CIG dan ACG.

Arbitrary Code Guard & Code Integrity Guard

Microsoft memerangi eksploitasi dengan ACG (Arbitrary Code Guard) dan CIG (Code Integrity Guard) yang keduanya membantu memerangi pemuatan kode berbahaya ke dalam memori. Microsoft Edge sudah menggunakan teknologi seperti ACG dan CIG untuk menghindari upaya peretasan

Image
Image

Jika Anda seorang pengembang, ada banyak cara di mana Anda dapat melindungi kode Anda terhadap eksploitasi tersebut. Pastikan kode Anda mematuhi batas-batas buffer data dan juga pastikan bahwa Anda tidak mempercayai pengguna saat memberikan data mereka. Selalu mencoba untuk mengasumsikan skenario terburuk dan membangun program sedemikian rupa sehingga dapat mengatasinya, dengan kata lain, selalu lebih baik menjadi programmer defensif.

Direkomendasikan: