Che cosa è l'esecuzione di codice remoto (RCE)?
Breve definizione RCE:
La possibilità di attivare l'esecuzione di codice arbitrario da un computer su un altro (principalmente via Internet) è ampiamente noto come esecuzione di codice remoto. L'esecuzione di codice in remoto è anche nota come esecuzione di codice arbitrario. Gli attacchi RCE si basano su vulnerabilità specifiche.
Definizione estesa RCE:
RCE è un concetto di attacco che coinvolge un attore di minacce in grado di comandare in remoto il funzionamento della macchina di un'altra persona.
Ciò che consente agli aggressori di eseguire codice dannoso e ottenere il controllo su un sistema compromesso è l'uso di vulnerabilità specifiche. Una volta che il sistema è sotto il controllo degli attaccanti, possono elevare i loro privilegi e continuare con l'esecuzione di codice arbitrario. Il modo migliore per prevenire gli attacchi RCE è non consentire mai lo sfruttamento delle vulnerabilità. Sfortunatamente, i difetti di esecuzione del codice remoto sono ampiamente diffusi.
Sono due esempi di vulnerabilità legate all'esecuzione di codice in modalità remota CVE-2020-1425 e CVE-2020-1457 in diverse finestre 10 e versioni di Windows Server. Entrambi i difetti sono stati segnalati a Microsoft dal responsabile dell'analisi delle vulnerabilità Abdul-Aziz Hariri tramite Zero Day Initiative di Trend Micro.
La vulnerabilità critica CVE-2020-1425 è descritta come una vulnerabilità legata all'esecuzione di codice in modalità remota che esiste nel modo in cui la libreria di codec di Microsoft Windows gestisce gli oggetti in memoria. Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere informazioni per compromettere ulteriormente il sistema dell'utente, Microsoft dice nell'advisory ufficiale. La vulnerabilità può essere sfruttata a condizione che un programma elabori un file di immagine appositamente predisposto.
La vulnerabilità CVE-2020-1457 è anche correlata all'esecuzione di codice in modalità remota, ed esiste anche nel modo in cui la libreria di codec di Microsoft Windows gestisce gli oggetti in memoria. Lo sfruttamento della vulnerabilità è simile all'altro difetto, poiché richiede anche che un programma elabori un file di immagine appositamente predisposto.
Per ulteriori definizioni, controlla il nostro Dizionario informatico.