رفتار ASLR در ویندوز 10 یک ویژگی است: مایکروسافت
2 دقیقه خواندن
منتشر شده در
صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب
ما اخیرا گزارش در مورد نقص ASLR که توسط یک محقق امنیتی به نام ویل دورمن از دانشگاه کارنگی ملون کشف شد.
او گفت :
هم EMET و هم Windows Defender Exploit Guard، ASLR سراسر سیستم را بدون فعال کردن ASLR پایین به بالا در سراسر سیستم فعال می کنند. اگرچه Windows Defender Exploit guard یک گزینه در سطح سیستم برای ASLR پایین به بالا در سراسر سیستم دارد، مقدار پیشفرض رابط کاربری گرافیکی «روشن بهطور پیشفرض» مقدار رجیستری زیرین (تنظیم نشده) را منعکس نمیکند. این باعث می شود که برنامه های بدون /DYNAMICBASE تغییر مکان دهند، اما بدون آنتروپی. نتیجه این است که چنین برنامههایی در هر بار راهاندازی مجدد و حتی در سیستمهای مختلف به یک آدرس منتقل میشوند.
اما در پاسخ به ادعاهای دورمان، مت میلر از مایکروسافت این را در یک پست وبلاگی به نام توضیح رفتار ASLR اجباری :
به طور خلاصه، ASLR همانطور که در نظر گرفته شده است کار می کند و مشکل پیکربندی که توسط CERT/CC توضیح داده شده است فقط بر برنامه هایی تأثیر می گذارد که EXE قبلاً ASLR را انتخاب نکرده است. مشکل پیکربندی یک آسیبپذیری نیست، خطر اضافی ایجاد نمیکند، و وضعیت امنیتی موجود برنامهها را تضعیف نمیکند.
CERT/CC مشکلی را در رابط پیکربندی Windows Defender Exploit Guard (WDEG) شناسایی کرد که در حال حاضر از فعالسازی تصادفی از پایین به بالا در سراسر سیستم جلوگیری میکند. تیم WDEG به طور فعال در حال بررسی این موضوع است و بر این اساس به این موضوع رسیدگی خواهد کرد.
ASLR یا Address Space Layout Randomization برای تصادفی کردن آدرس های حافظه استفاده شده توسط فایل های exe و فایل های DLL استفاده می شود تا مهاجم نتواند از مزیت سرریز حافظه استفاده کند.
برای تأیید عملکرد ASLR روی دستگاه شما، این را اجرا کنید (https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer) ابزار ابزار مایکروسافت.
انجمن کاربر
پیام 0