O que é execução remota de código? - PT

Casa > O que é execução remota de código?

O que é execução remota de código (RCE)?

execução remota de código

Definição curta de RCE:

A capacidade de acionar a execução arbitrária de código de um computador para outro (principalmente através da Internet) é amplamente conhecido como execução remota de código. A execução remota de código também é conhecida como execução de código arbitrário. Os ataques RCE são baseados em vulnerabilidades específicas.

Definição Estendida RCE:

RCE é um conceito de ataque que envolve um agente de ameaça que pode comandar remotamente a operação da máquina de outra pessoa.

O que possibilita que invasores executem códigos maliciosos e obtenham controle sobre um sistema comprometido é o uso de vulnerabilidades específicas. Quando o sistema estiver sob o controle dos atacantes, eles podem elevar seus privilégios e continuar com a execução de código arbitrário. A melhor maneira de prevenir ataques RCE é nunca permitir que vulnerabilidades sejam exploradas. Infelizmente, falhas de execução remota de código são amplamente difundidas.

Dois exemplos de vulnerabilidades de execução remota de código são CVE-2020-1425 e CVE-2020-1457 em várias janelas 10 e versões do Windows Server. Ambas as falhas foram relatadas à Microsoft pelo gerente de análise de vulnerabilidades Abdul-Aziz Hariri por meio da Zero Day Initiative da Trend Micro.

A vulnerabilidade crítica CVE-2020-1425 é descrita como uma vulnerabilidade de execução remota de código que existe na maneira como a Microsoft Windows Codecs Library manipula objetos na memória. Um invasor que explorar com êxito essa vulnerabilidade poderá obter informações para comprometer ainda mais o sistema do usuário, Microsoft diz no comunicado oficial. A vulnerabilidade pode ser explorada sob a condição de um programa processar um arquivo de imagem especialmente criado.

A vulnerabilidade CVE-2020-1457 também está relacionada à execução remota de código, e também existe na maneira como a Microsoft Windows Codecs Library manipula objetos na memória. A exploração da vulnerabilidade é semelhante à outra falha, pois também requer que um programa processe um arquivo de imagem especialmente criado.

Para mais definições, verifique nosso Dicionário Cibernético.

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo