Qu'est-ce code à distance (RCE)?
Définition abrégée du CRE:
La possibilité de déclencher l'exécution d'un code arbitraire d'un ordinateur sur un autre (principalement via l'Internet) est largement connu comme l'exécution de code à distance. L'exécution de code à distance est également connue sous le nom d'exécution de code arbitraire. Les attaques RCE sont basées sur des vulnérabilités spécifiques.
Définition étendue RCE:
RCE est un concept d'attaque qui implique un acteur menaçant qui peut commander à distance le fonctionnement de la machine d'une autre personne.
Ce qui permet aux attaquants d'exécuter du code malveillant et de prendre le contrôle d'un système compromis, c'est l'utilisation de vulnérabilités spécifiques. Une fois que le système est sous le contrôle des attaquants, ils peuvent élever leurs privilèges et continuer l'exécution de code arbitraire. La meilleure façon de prévenir les attaques RCE est de ne jamais autoriser l'exploitation des vulnérabilités. Malheureusement, les failles d'exécution de code à distance sont largement répandues.
Deux exemples de vulnérabilités d'exécution de code à distance sont CVE-2020-1425 et CVE-2020-1457 dans plusieurs fenêtres 10 et versions Windows Server. Les deux failles ont été signalées à Microsoft par le responsable de l'analyse des vulnérabilités Abdul-Aziz Hariri via l'initiative Zero Day de Trend Micro..
La vulnérabilité critique CVE-2020-1425 est décrite comme une vulnérabilité d'exécution de code à distance qui existe dans la façon dont la bibliothèque de codecs Microsoft Windows gère les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des informations susceptibles de compromettre davantage le système de l'utilisateur, Microsoft dit dans l'avis officiel. La vulnérabilité peut être exploitée sous la condition d'un programme traitant un fichier image spécialement conçu.
La vulnérabilité CVE-2020-1457 est également liée à l'exécution de code à distance, et il existe également dans la façon dont la bibliothèque de codecs Microsoft Windows gère les objets en mémoire. L'exploitation de la vulnérabilité est similaire à l'autre faille, car il nécessite également qu'un programme traite un fichier image spécialement conçu.
Pour plus de définitions, consultez notre Cyber Dictionnaire.