Il comportamento ASLR in Windows 10 è una funzionalità: Microsoft

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Abbiamo recentemente segnalati su un difetto ASLR scoperto da un ricercatore di sicurezza di nome Will Dormann della Carnegie Mellon University.

Egli ha detto :

Sia EMET che Windows Defender Exploit Guard abilitano ASLR a livello di sistema senza abilitare anche ASLR bottom-up a livello di sistema. Sebbene Windows Defender Exploit Guard disponga di un'opzione a livello di sistema per ASLR bottom-up a livello di sistema, il valore GUI predefinito "Attivo per impostazione predefinita" non riflette il valore del registro sottostante (non impostato). Ciò fa sì che i programmi senza /DYNAMICBASE vengano riposizionati, ma senza alcuna entropia. Il risultato di ciò è che tali programmi verranno riposizionati ma allo stesso indirizzo ogni volta tra i riavvii e anche su sistemi diversi.

Ma in una risposta alle affermazioni di Dormann, Matt Miller di Microsoft lo dice in un post sul blog intitolato Chiarire il comportamento delle ASLR obbligatorie :

In breve, ASLR funziona come previsto e il problema di configurazione descritto da CERT/CC riguarda solo le applicazioni in cui l'EXE non ha già optato per ASLR. Il problema di configurazione non è una vulnerabilità, non crea rischi aggiuntivi e non indebolisce la posizione di sicurezza esistente delle applicazioni.

CERT/CC ha identificato un problema con l'interfaccia di configurazione di Windows Defender Exploit Guard (WDEG) che attualmente impedisce l'abilitazione a livello di sistema della randomizzazione dal basso verso l'alto. Il team WDEG sta indagando attivamente su questo e affronterà il problema di conseguenza.

ASLR o Address Space Layout Randomization viene utilizzato per randomizzare gli indirizzi di memoria utilizzati dai file exe e DLL in modo che un utente malintenzionato non possa trarre vantaggio da un overflow di memoria.

Per verificare che l'ASLR funzioni sulla tua macchina, esegui questo (https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer) strumento di utilità di Microsoft.

Maggiori informazioni sugli argomenti: microsoft, finestre 10