Ρύθμιση παραμέτρων προστασίας του Windows Defender Exploit στα Windows 10

Δοκιμάστε Το Όργανο Μας Για Την Εξάλειψη Των Προβλημάτων

Το Exploit protection είναι μια νέα δυνατότητα ασφάλειας του Windows Defender που παρουσίασε η Microsoft στο Fall Creators Update του λειτουργικού συστήματος.

Εκμετάλλευση φρουράς είναι ένα σύνολο χαρακτηριστικών που περιλαμβάνει προστασία εκμετάλλευσης, μείωση της επιφάνειας επίθεσης , προστασία δικτύου και πρόσβαση σε ελεγχόμενο φάκελο .

Το Exploit protection μπορεί καλύτερα να περιγραφεί ως μια ολοκληρωμένη έκδοση του EMET της Microsoft - Exploit Mitigation Experience Toolkit - εργαλείο ασφάλειας που η εταιρεία θα αποσυρθεί στα μέσα του 2018 .

Η Microsoft ισχυρίστηκε προηγουμένως ότι το λειτουργικό σύστημα Windows 10 της εταιρείας θα καθιστούσε περιττή την εκτέλεση του EMET μαζί με τα Windows ; Ωστόσο, τουλάχιστον ένας ερευνητής αμφισβήτησε τον ισχυρισμό της Microsoft.

Προστασία εκμετάλλευσης του Windows Defender

Η προστασία της εκμετάλλευσης είναι ενεργοποιημένη από προεπιλογή εάν είναι ενεργοποιημένη η λειτουργία Windows Defender. Η δυνατότητα είναι η μόνη δυνατότητα Exploit Guard που δεν απαιτεί την ενεργοποίηση της προστασίας σε πραγματικό χρόνο στο Windows Defender.

Η δυνατότητα μπορεί να ρυθμιστεί στην εφαρμογή Windows Defender Security Center, μέσω εντολών PowerShell ή ως πολιτικών.

Διαμόρφωση στην εφαρμογή Windows Defender Security Center

exploit protection windows defender

Μπορείτε να διαμορφώσετε την προστασία εκμετάλλευσης στην εφαρμογή Windows Defender Security Center.

  1. Χρησιμοποιήστε τα Windows-I για να ανοίξετε την εφαρμογή Ρυθμίσεις.
  2. Μεταβείτε στην ενότητα Ενημέρωση και ασφάλεια> Windows Defender.
  3. Επιλέξτε Άνοιγμα του Κέντρου ασφαλείας Windows Defender.
  4. Επιλέξτε Έλεγχος εφαρμογών και προγράμματος περιήγησης που αναφέρεται ως σύνδεσμος πλευρικής γραμμής στο νέο παράθυρο που ανοίγει.
  5. Εντοπίστε την καταχώριση προστασίας εκμετάλλευσης στη σελίδα και κάντε κλικ στις ρυθμίσεις προστασίας εκμετάλλευσης.

Οι ρυθμίσεις χωρίζονται σε Ρυθμίσεις συστήματος και Ρυθμίσεις προγράμματος.

Οι ρυθμίσεις συστήματος παραθέτουν τους διαθέσιμους μηχανισμούς προστασίας και την κατάστασή τους. Τα ακόλουθα είναι διαθέσιμα στην Ενημέρωση δημιουργών πτώσης των Windows 10:

  • Control Flow Guard (CFG) - ενεργοποιημένο από προεπιλογή.
  • Πρόληψη εκτέλεσης δεδομένων (DEP) - ενεργοποιείται από προεπιλογή.
  • Αναγκαστική τυχαιοποίηση για εικόνες (Υποχρεωτική ASLR) - απενεργοποιημένη από προεπιλογή.
  • Τυχαία κατανομή μνήμης (Bottom-up ASLR) - από προεπιλογή.
  • Επικύρωση αλυσίδων εξαίρεσης (SEHOP) - ενεργοποιημένη από προεπιλογή.
  • Επικύρωση ακεραιότητας σωρού - ενεργοποιημένο από προεπιλογή.

Μπορείτε να αλλάξετε την κατάσταση οποιασδήποτε επιλογής σε «από προεπιλογή», ​​«απενεργοποιημένη από προεπιλογή» ή «χρήση από προεπιλογή».

Οι ρυθμίσεις προγράμματος σας δίνουν επιλογές για να προσαρμόσετε την προστασία για μεμονωμένα προγράμματα και εφαρμογές. Αυτό λειτουργεί παρόμοια με τον τρόπο με τον οποίο θα μπορούσατε να προσθέσετε εξαιρέσεις στο Microsoft EMET για συγκεκριμένα προγράμματα. καλό εάν ένα πρόγραμμα δεν συμπεριφέρεται σωστά όταν είναι ενεργοποιημένες ορισμένες προστατευτικές μονάδες.

Από προεπιλογή, αρκετά προγράμματα έχουν εξαιρέσεις. Αυτό περιλαμβάνει svchost.exe, spools.exe, runtimebroker.exe, iexplore.exe και άλλα βασικά προγράμματα των Windows. Σημειώστε ότι μπορείτε να παρακάμψετε αυτές τις εξαιρέσεις επιλέγοντας τα αρχεία και κάνοντας κλικ στην επεξεργασία.

program settings exploit protection

Κάντε κλικ στο «προσθήκη προγράμματος για προσαρμογή» για να προσθέσετε ένα πρόγραμμα με όνομα ή ακριβή διαδρομή αρχείου στη λίστα εξαιρέσεων.

Μπορείτε να ορίσετε την κατάσταση όλων των υποστηριζόμενων προστατευμάτων ξεχωριστά για κάθε πρόγραμμα που έχετε προσθέσει στις ρυθμίσεις προγράμματος. Εκτός από την παράκαμψη του προεπιλεγμένου συστήματος και την εξαναγκασμό του σε ένα ή απενεργοποιημένο, υπάρχει επίσης μια επιλογή να το ρυθμίσετε σε «μόνο έλεγχο». Το τελευταίο καταγράφει συμβάντα που θα είχαν ενεργοποιηθεί εάν η κατάσταση της προστασίας θα ήταν ενεργοποιημένη, αλλά θα καταγράφει μόνο το συμβάν στο αρχείο καταγραφής συμβάντων των Windows.

Οι Ρυθμίσεις προγράμματος εμφανίζουν πρόσθετες επιλογές προστασίας που δεν μπορείτε να διαμορφώσετε στις ρυθμίσεις συστήματος, επειδή έχουν ρυθμιστεί ώστε να εκτελούνται μόνο σε επίπεδο εφαρμογής.

Αυτά είναι:

  • Αυθαίρετος προφυλακτήρας κώδικα (ACG)
  • Φτιάξτε εικόνες χαμηλής ακεραιότητας
  • Αποκλεισμός απομακρυσμένων εικόνων
  • Αποκλεισμός μη αξιόπιστων γραμματοσειρών
  • Προστατευτικό κώδικα ακεραιότητας
  • Απενεργοποίηση σημείων επέκτασης
  • Απενεργοποίηση κλήσεων συστήματος Win32
  • Μην επιτρέπετε παιδικές διεργασίες
  • Φιλτράρισμα διευθύνσεων εξαγωγής (EAF)
  • Εισαγωγή φιλτραρίσματος διευθύνσεων (IAF)
  • Προσομοίωση εκτέλεσης (SimExec)
  • Επικύρωση επίκλησης API (CallerCheck)
  • Επικυρώστε τη χρήση λαβής
  • Επικυρώστε την ενσωμάτωση εξάρτησης εικόνας
  • Επικύρωση ακεραιότητας στοίβας (StackPivot)

Διαμόρφωση προστασίας εκμετάλλευσης χρησιμοποιώντας το PowerShell

Μπορείτε να χρησιμοποιήσετε το PowerShell για να ορίσετε, να αφαιρέσετε ή να απαριθμήσετε μετριασμούς. Οι ακόλουθες εντολές είναι διαθέσιμες:

Για να απαριθμήσετε όλους τους μετριασμούς της καθορισμένης διαδικασίας: Get-ProcessMitigation -Name processName.exe

Για να ορίσετε μετριασμούς: Set-ProcessMitigation - - ,,

  • Πεδίο εφαρμογής: είναι είτε -System είτε -Name.
  • Ενέργεια: είναι είτε -Ενεργοποίηση είτε -Απενεργοποίηση.
  • Μετριασμός: το όνομα του μετριασμού. Συμβουλευτείτε τον παρακάτω πίνακα. Μπορείτε να διαχωρίσετε τους μετριασμούς με κόμμα.

Παραδείγματα:

  • Set-Processmitigation -System -Enable DEP
  • Set-Processmitigation -Name test.exe -Remove -Disable DEP
  • Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll, dllName2.dll
ΜείωσηΕφαρμόζεται σεCmdlets PowerShellΛειτουργία ελέγχου cmdlet
Προστατευτικό ροής ελέγχου (CFG)Επίπεδο συστήματος και εφαρμογήςCFG, StrictCFG, SuppressExportsΔεν υπάρχει έλεγχος
Πρόληψη εκτέλεσης δεδομένων (DEP)Επίπεδο συστήματος και εφαρμογήςDEP, EmulateAtlThunksΔεν υπάρχει έλεγχος
Αναγκαστική τυχαιοποίηση για εικόνες (Υποχρεωτική ASLR)Επίπεδο συστήματος και εφαρμογήςForceRelocationΔεν υπάρχει έλεγχος
Τυχαία κατανομή μνήμης (Bottom-Up ASLR)Επίπεδο συστήματος και εφαρμογήςBottomUp, HighEntropyΔεν υπάρχει έλεγχος
Επικύρωση αλυσίδων εξαίρεσης (SEHOP)Επίπεδο συστήματος και εφαρμογήςSEHOP, SEHOP ΤηλεμετρίαΔεν υπάρχει έλεγχος
Επικυρώστε την ακεραιότητα του σωρούΕπίπεδο συστήματος και εφαρμογήςTerminateOnHeapErrorΔεν υπάρχει έλεγχος
Αυθαίρετος προφυλακτήρας κώδικα (ACG)Μόνο σε επίπεδο εφαρμογήςDynamicCodeAuditDynamicCode
Αποκλεισμός εικόνων χαμηλής ακεραιότηταςΜόνο σε επίπεδο εφαρμογήςBlockLowLabelAuditImageLoad
Αποκλεισμός απομακρυσμένων εικόνωνΜόνο σε επίπεδο εφαρμογήςBlockRemoteImagesΔεν υπάρχει έλεγχος
Αποκλεισμός μη αξιόπιστων γραμματοσειρώνΜόνο σε επίπεδο εφαρμογήςDisableNonSystemFontsAuditFont, FontAudit Μόνο
Προστατευτικό κώδικα ακεραιότηταςΜόνο σε επίπεδο εφαρμογήςBlockNonMicrosoftSigned, AllowStoreSignedAuditMicrosoftSigned, AuditStoreSigned
Απενεργοποίηση σημείων επέκτασηςΜόνο σε επίπεδο εφαρμογήςΣημείο επέκτασηςΔεν υπάρχει έλεγχος
Απενεργοποίηση κλήσεων συστήματος Win32kΜόνο σε επίπεδο εφαρμογήςDisableWin32kSystemCallsAuditSystemCall
Μην επιτρέπετε παιδικές διεργασίεςΜόνο σε επίπεδο εφαρμογήςDisallowChildProcessCreationAuditChildProcess
Φιλτράρισμα διευθύνσεων εξαγωγής (EAF)Μόνο σε επίπεδο εφαρμογήςEnableExportAddressFilterPlus, EnableExportAddressFilter [ένας] Δεν υπάρχει έλεγχος
Εισαγωγή φιλτραρίσματος διευθύνσεων (IAF)Μόνο σε επίπεδο εφαρμογήςEnableImportAddressFilterΔεν υπάρχει έλεγχος
Προσομοίωση εκτέλεσης (SimExec)Μόνο σε επίπεδο εφαρμογήςEnableRopSimExecΔεν υπάρχει έλεγχος
Επικύρωση επίκλησης API (CallerCheck)Μόνο σε επίπεδο εφαρμογήςEnableRopCallerCheckΔεν υπάρχει έλεγχος
Επικυρώστε τη χρήση λαβήςΜόνο σε επίπεδο εφαρμογήςStrictHandleΔεν υπάρχει έλεγχος
Επικυρώστε την ακεραιότητα της εξάρτησης εικόναςΜόνο σε επίπεδο εφαρμογήςEnforceModuleDepencySigningΔεν υπάρχει έλεγχος
Επικύρωση ακεραιότητας στοίβας (StackPivot)Μόνο σε επίπεδο εφαρμογήςEnableRopStackPivotΔεν υπάρχει έλεγχος

Εισαγωγή και εξαγωγή διαμορφώσεων

Οι διαμορφώσεις μπορούν να εισαχθούν και να εξαχθούν. Μπορείτε να το κάνετε χρησιμοποιώντας τις ρυθμίσεις προστασίας του Windows Defender στο Κέντρο ασφαλείας του Windows Defender, χρησιμοποιώντας το PowerShell, χρησιμοποιώντας πολιτικές.

Οι διαμορφώσεις EMET μπορούν επιπλέον να μετατραπούν έτσι ώστε να μπορούν να εισαχθούν.

Χρήση των ρυθμίσεων προστασίας Exploit

Μπορείτε να εξαγάγετε διαμορφώσεις στην εφαρμογή ρυθμίσεων, αλλά να μην τις εισαγάγετε. Η εξαγωγή προσθέτει όλους τους μετριασμούς σε επίπεδο συστήματος και σε επίπεδο εφαρμογής.

Απλώς κάντε κλικ στο σύνδεσμο «Ρυθμίσεις εξαγωγής» στην προστασία εκμετάλλευσης για να το κάνετε.

Χρησιμοποιώντας το PowerShell για εξαγωγή ενός αρχείου διαμόρφωσης

  1. Ανοίξτε μια ανυψωμένη προτροπή Powershell.
  2. Get-ProcessMitigation -RegistryConfigFilePath filename.xml

Επεξεργαστείτε το filename.xml έτσι ώστε να αντικατοπτρίζει την τοποθεσία αποθήκευσης και το όνομα αρχείου.

Χρησιμοποιώντας το PowerShell για την εισαγωγή ενός αρχείου διαμόρφωσης

  1. Ανοίξτε μια ανυψωμένη προτροπή Powershell.
  2. Εκτελέστε την ακόλουθη εντολή: Set-ProcessMitigation -PolicyFilePath filename.xml

Επεξεργαστείτε το filename.xml έτσι ώστε να δείχνει στη θέση και το όνομα του αρχείου διαμόρφωσης XML.

Χρήση πολιτικής ομάδας για την εγκατάσταση ενός αρχείου διαμόρφωσης

use common set exploit protection

Μπορείτε να εγκαταστήσετε αρχεία διαμόρφωσης χρησιμοποιώντας πολιτικές.

  1. Πατήστε στο πλήκτρο Windows, πληκτρολογήστε gpedit.msc και πατήστε το πλήκτρο Enter για να ξεκινήσετε το πρόγραμμα επεξεργασίας πολιτικής ομάδας.
  2. Μεταβείτε στην επιλογή Διαμόρφωση υπολογιστή> Πρότυπα διαχείρισης> Στοιχεία Windows> Windows Defender Exploit Guard> Προστασία εκρηκτικών.
  3. Κάντε διπλό κλικ στο 'Use a command set of exploit protection settings'.
  4. Ορίστε την πολιτική σε ενεργοποιημένη.
  5. Προσθέστε τη διαδρομή και το όνομα αρχείου του αρχείου διαμόρφωσης XML στο πεδίο επιλογών.

Μετατροπή ενός αρχείου EMET

  1. Ανοίξτε μια ανυψωμένη προτροπή PowerShell όπως περιγράφεται παραπάνω.
  2. Εκτελέστε την εντολή ConvertTo-ProcessMitigationPolicy -EMETFilePath emetFile.xml -OutputFilePath filename.xml

Αλλάξτε το emetFile.xml στη διαδρομή και τη θέση του αρχείου διαμόρφωσης EMET.

Αλλάξτε το filename.xml στη διαδρομή και την τοποθεσία στην οποία θέλετε να αποθηκευτεί το αρχείο διαμόρφωσης.

Πόροι