رفتار ASLR در ویندوز 10 یک ویژگی است: مایکروسافت

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

ما اخیرا گزارش در مورد نقص ASLR که توسط یک محقق امنیتی به نام ویل دورمن از دانشگاه کارنگی ملون کشف شد.

او گفت :

هم EMET و هم Windows Defender Exploit Guard، ASLR سراسر سیستم را بدون فعال کردن ASLR پایین به بالا در سراسر سیستم فعال می کنند. اگرچه Windows Defender Exploit guard یک گزینه در سطح سیستم برای ASLR پایین به بالا در سراسر سیستم دارد، مقدار پیش‌فرض رابط کاربری گرافیکی «روشن به‌طور پیش‌فرض» مقدار رجیستری زیرین (تنظیم نشده) را منعکس نمی‌کند. این باعث می شود که برنامه های بدون /DYNAMICBASE تغییر مکان دهند، اما بدون آنتروپی. نتیجه این است که چنین برنامه‌هایی در هر بار راه‌اندازی مجدد و حتی در سیستم‌های مختلف به یک آدرس منتقل می‌شوند.

اما در پاسخ به ادعاهای دورمان، مت میلر از مایکروسافت این را در یک پست وبلاگی به نام توضیح رفتار ASLR اجباری :

به طور خلاصه، ASLR همانطور که در نظر گرفته شده است کار می کند و مشکل پیکربندی که توسط CERT/CC توضیح داده شده است فقط بر برنامه هایی تأثیر می گذارد که EXE قبلاً ASLR را انتخاب نکرده است. مشکل پیکربندی یک آسیب‌پذیری نیست، خطر اضافی ایجاد نمی‌کند، و وضعیت امنیتی موجود برنامه‌ها را تضعیف نمی‌کند.

CERT/CC مشکلی را در رابط پیکربندی Windows Defender Exploit Guard (WDEG) شناسایی کرد که در حال حاضر از فعال‌سازی تصادفی از پایین به بالا در سراسر سیستم جلوگیری می‌کند. تیم WDEG به طور فعال در حال بررسی این موضوع است و بر این اساس به این موضوع رسیدگی خواهد کرد.

ASLR یا Address Space Layout Randomization برای تصادفی کردن آدرس های حافظه استفاده شده توسط فایل های exe و فایل های DLL استفاده می شود تا مهاجم نتواند از مزیت سرریز حافظه استفاده کند.

برای تأیید عملکرد ASLR روی دستگاه شما، این را اجرا کنید (https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer) ابزار ابزار مایکروسافت.

بیشتر در مورد موضوعات: مایکروسافت, پنجره 10