रिमोट कोड निष्पादन या RCE नेटवर्क / मशीनों में घुसपैठ करने के लिए हैकर्स द्वारा सबसे पसंदीदा तरीकों में से एक रहा है। सरल शब्दों में, रिमोट कोड निष्पादन तब होता है जब कोई हमलावर सिस्टम में एक बग का शोषण करता है और मैलवेयर पेश करता है। मैलवेयर भेद्यता का फायदा उठाएगा और हमलावर को कोड को दूरस्थ रूप से निष्पादित करने में मदद करेगा। यह वास्तव में आपके पूरे पीसी के नियंत्रण को सभी व्यवस्थापक विशेषाधिकारों के साथ किसी और को सौंपने जैसा है।
रिमोट कोड निष्पादन
रिमोट कोड निष्पादन से बचाने के लिए कदम
माइक्रोसॉफ्ट वेब ब्राउज़र कमजोरियों की समस्या के खिलाफ एक व्यवस्थित दृष्टिकोण डालकर लड़ रहा है जिसका उद्देश्य कमजोरियों की पूरी कक्षा को खत्म करना है। पहला कदम एक हैकर की तरह सोचना है और कमजोरियों का फायदा उठाने के लिए उपयोग किए गए चरणों को कम करने का प्रयास करना है। यह हमें अधिक नियंत्रण देता है और हमले को बेहतर तरीके से ढालने में भी मदद करेगा। भेद्यता के वर्गों को हमले की सतह को कम करके और विशिष्ट शमन पैटर्न का पता लगाकर समाप्त कर दिया जाता है।
तकनीक तोड़ें और नुकसान रखें
जैसा कि हम पहले हमलावरों से निपटने के लिए समझाया गया था, एक हैकर की तरह सोचने की जरूरत है और अपनी तकनीक को कम करने की कोशिश करनी है। यह कहा जाता है कि यह मानना सुरक्षित है कि हम सभी तकनीकों को तोड़ने में सक्षम नहीं होंगे और अगली चरण भेद्यता का शोषण करने के बाद डिवाइस पर क्षति को शामिल करना है।
इस बार रणनीति के आसपास हमले की सतह पर निर्देशित किया जा सकता है जो कि माइक्रोसॉफ्ट एज के ब्राउज़र सैंडबॉक्स के भीतर चल रहे कोड से सुलभ है। ए सैंडबॉक्स एक सुरक्षित वातावरण है जिसमें ऐप्स का परीक्षण किया जा सकता है।
अवसर की खिड़कियां सीमित करें
अब, यह आकस्मिक योजना की तरह है क्योंकि अन्य सभी विधियों ने शक्तिशाली और कुशल उपकरणों का उपयोग करके हमलावरों के अवसर की खिड़की को सीमित करने की जरूरतों को विफल कर दिया है। कोई भी माइक्रोसॉफ्ट सिक्योरिटी रिस्पांस सेंटर में इस घटना की रिपोर्ट कर सकता है और विंडोज डिफेंडर और स्मार्टस्क्रीन समेत अन्य तकनीकों का उपयोग कर सकता है जो आमतौर पर दुर्भावनापूर्ण यूआरएल को अवरुद्ध करने में प्रभावी होते हैं। सीआईजी और एसीजी एक साथ शोषण को संभालने में बेहद प्रभावी साबित हुए हैं। इसका मतलब यह है कि हैकर्स को अब नए तरीकों को तैयार करना चाहिए जो सीआईजी और एसीजी द्वारा प्रदान की गई सुरक्षा की परत को बाधित कर सकते हैं।
मनमानी कोड गार्ड और कोड ईमानदारी गार्ड
माइक्रोसॉफ्ट के साथ शोषण लड़ता है ACG (मनमानी कोड गार्ड) और CIG (कोड इंटेग्रिटी गार्ड) जो दोनों दुर्भावनापूर्ण कोड को स्मृति में लोड करने में मदद करते हैं। माइक्रोसॉफ्ट बढ़त हैकिंग प्रयासों से बचने के लिए पहले से ही एसीजी और सीआईजी जैसी प्रौद्योगिकियों का उपयोग कर रहा है
यदि आप एक डेवलपर हैं, तो ऐसे कई तरीके हैं जिनमें आप इस तरह के शोषण के खिलाफ अपने कोड की रक्षा कर सकते हैं। सुनिश्चित करें कि आपका कोड डेटा बफर की सीमाओं का पालन करता है और यह भी सुनिश्चित करता है कि जब आप अपना डेटा देने की बात आते हैं तो आप उपयोगकर्ताओं पर भरोसा नहीं करते हैं। हमेशा सबसे बुरी स्थिति परिदृश्य को मानने का प्रयास करें और प्रोग्राम बनाएं ताकि इसे संभाल सकें, दूसरे शब्दों में, यह हमेशा रक्षात्मक प्रोग्रामर बनना बेहतर होता है।