El comportamiento de ASLR en Windows 10 es una característica: Microsoft

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

recientemente reportaron sobre una falla ASLR que fue descubierta por un investigador de seguridad llamado Will Dormann de la Universidad Carnegie Mellon.

Él dijo :

Tanto EMET como Windows Defender Exploit Guard habilitan ASLR en todo el sistema sin habilitar también ASLR de abajo hacia arriba en todo el sistema. Aunque Windows Defender Exploit Guard tiene una opción en todo el sistema para ASLR de abajo hacia arriba en todo el sistema, el valor de GUI predeterminado de "Activado de forma predeterminada" no refleja el valor de registro subyacente (sin establecer). Esto hace que los programas sin /DYNAMICBASE se reubiquen, pero sin entropía. El resultado de esto es que dichos programas se reubicarán, pero en la misma dirección cada vez que se reinicie e incluso en diferentes sistemas.

Pero en respuesta a las afirmaciones de Dormann, Matt Miller de Microsoft dice esto en una publicación de blog llamada Aclarando el comportamiento de ASLR obligatorio :

En resumen, ASLR funciona según lo previsto y el problema de configuración descrito por CERT/CC solo afecta a las aplicaciones en las que el EXE aún no está habilitado para ASLR. El problema de configuración no es una vulnerabilidad, no crea un riesgo adicional y no debilita la postura de seguridad existente de las aplicaciones.

CERT/CC identificó un problema con la interfaz de configuración de Windows Defender Exploit Guard (WDEG) que actualmente impide la habilitación de la aleatorización ascendente en todo el sistema. El equipo de WDEG está investigando esto activamente y abordará el problema en consecuencia.

ASLR o la aleatorización del diseño del espacio de direcciones se utiliza para aleatorizar las direcciones de memoria utilizadas por los archivos exe y los archivos DLL para que un atacante no pueda aprovechar un desbordamiento de memoria.

Para verificar que el ASLR funcione en su máquina, ejecute esto (https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer) herramienta de utilidad de Microsoft.

Más sobre los temas: microsoft, ventanas 10