¿Qué es la ejecución remota de código (RCE)?
Definición corta de RCE:
La capacidad de desencadenar la ejecución de código arbitrario de un ordenador a otro (en su mayoría a través de Internet) es ampliamente conocido como la ejecución remota de código. La ejecución remota de código también se conoce como ejecución de código arbitrario.. Los ataques RCE se basan en vulnerabilidades específicas.
Definición extendida de RCE:
RCE es un concepto de ataque que involucra a un actor de amenazas que puede controlar de forma remota el funcionamiento de la máquina de otra persona..
Lo que hace posible que los atacantes ejecuten código malicioso y obtengan el control de un sistema comprometido es el uso de vulnerabilidades específicas.. Una vez que el sistema está bajo el control de los atacantes, pueden elevar sus privilegios y continuar con la ejecución de código arbitrario. La mejor manera de prevenir los ataques RCE es no permitir nunca que se exploten las vulnerabilidades.. Desafortunadamente, Las fallas de ejecución remota de código están muy extendidas..
Dos ejemplos de vulnerabilidades de ejecución remota de código son CVE-2020-1425 y CVE-2020-1457 en varias ventanas 10 y versiones de Windows Server. Ambas fallas fueron reportadas a Microsoft por el gerente de análisis de vulnerabilidades Abdul-Aziz Hariri a través de la Iniciativa Zero Day de Trend Micro..
La vulnerabilidad crítica CVE-2020-1425 se describe como una vulnerabilidad de ejecución remota de código que existe en la forma en que la Biblioteca de códecs de Microsoft Windows trata los objetos en la memoria. Un atacante que explotara con éxito esta vulnerabilidad podría obtener información para comprometer aún más el sistema del usuario., Microsoft dice en el aviso oficial. La vulnerabilidad puede explotarse bajo la condición de que un programa procese un archivo de imagen especialmente diseñado.
La vulnerabilidad CVE-2020-1457 también está relacionada con la ejecución remota de código., y también existe en la forma en que la Biblioteca de códecs de Microsoft Windows maneja los objetos en la memoria. La explotación de la vulnerabilidad es similar a la otra falla, ya que también requiere que un programa procese un archivo de imagen especialmente diseñado.
Para más definiciones, revisa nuestro diccionario cibernético.