Windows 8, 8.1 en 10 implementeren aslr-beveiligingsfuncties onjuist

Inhoudsopgave:

Video: Active Straight Leg Raise Test | Sacroiliac & Pelvic Girdle Pain 2024

Video: Active Straight Leg Raise Test | Sacroiliac & Pelvic Girdle Pain 2024
Anonim

Windows Vista bracht een interessante beveiligingsfunctie met de naam ASLR - Randomisatie van adresruimte-indeling. Dit gebruikt een willekeurig geheugenadres om code uit te voeren, maar in Windows 8, Windows 8.1 en Windows 10 lijkt deze functie niet altijd correct te implementeren.

Volgens een beveiligingsanalist gebruikt ASLR in deze drie laatste versies van Windows geen willekeurige geheugenadressen. Met andere woorden, het is nutteloos.

Hoe ASLR handmatig te implementeren

Door code op een willekeurige locatie uit te voeren, helpt ASLR beschermen tegen exploits waarvan u probeert te profiteren van code die wordt uitgevoerd in voorspelbare of bekende geheugenadressen.

Het probleem treedt op wanneer EMET of Windows Defender Exploit Guard wordt gebruikt om verplichte ASLR op systeemniveau in te schakelen.

De beveiligingsexpert die het probleem heeft bestudeerd, is Will Dormann, en hij legt alles uit wat u moet weten over het probleem vanwege een registervermelding.

Volgens Dormann maken zowel Windows Defender Exploit Guard als EMET systeembrede ASLR mogelijk zonder ook systeembrede bottom-up ASLR in te schakelen.

Zelfs als Windows Defender Exploit Guard een systeembrede optie heeft voor systeembrede bottom-up-ASLR, geeft de standaard GUI-waarde "Standaard aan" niet de onderliggende registerwaarde weer.

Dit zal ertoe leiden dat programma's zonder / DYNAMICBASE worden verplaatst zonder entropie. De programma's worden telkens naar hetzelfde adres overgedragen bij opnieuw opstarten en op verschillende systemen.

De oplossing is dat u een REG-bestand moet maken met de volgende tekst:

Windows Registry Editor versie 5.00

“MitigationOptions” = hex: 00, 01, 01, 00, 00, 00, 00, 00, 00, 00, 00, 0, 00, 00

Vervolgens moet u dit bestand in de Register-editor importeren en moet alles worden opgelost.

Sommige gebruikers beweren dat het probleem voortkomt uit de EMET en de vervanging ervan, wat een hulpmiddel is voor sysadmins die "te veel tijd hebben" en dat werd stopgezet zonder vervanging. Ze denken niet dat het probleem ligt bij het onderliggende ASLR-systeem.

Windows 8, 8.1 en 10 implementeren aslr-beveiligingsfuncties onjuist