התנהגות ASLR ב-Windows 10 היא תכונה: Microsoft

סמל זמן קריאה 2 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

אנחנו לאחרונה דיווח על פגם ב-ASLR שהתגלה על ידי חוקר אבטחה בשם וויל דורמן מאוניברסיטת קרנגי מלון.

הוא אמר :

גם EMET וגם Windows Defender Exploit Guard מאפשרים ASLR כלל המערכת מבלי לאפשר גם ASLR מלמטה למעלה. למרות של-Windows Defender Exploit guard יש אפשרות כלל מערכת ל-ASLR מלמטה למעלה, ערך ה-GUI המוגדר כברירת מחדל של "מופעל כברירת מחדל" אינו משקף את ערך הרישום הבסיסי (לא מוגדר). זה גורם לתוכניות ללא /DYNAMICBASE לעבור מיקום, אך ללא כל אנטרופיה. התוצאה של זה היא שתוכנות כאלה יועברו אך לאותה כתובת בכל פעם על פני אתחולים מחדש ואפילו על פני מערכות שונות.

אבל בתשובה לטענותיו של דורמן, מאט מילר ממיקרוסופט אומר זאת בפוסט בבלוג בשם הבהרת התנהגות ASLR חובה :

בקצרה, ASLR פועל כמתוכנן ובעיית התצורה המתוארת על ידי CERT/CC משפיעה רק על יישומים שבהם ה-EXE עדיין לא מצטרף ל-ASLR. בעיית התצורה אינה נקודת תורפה, אינה יוצרת סיכון נוסף ואינה מחלישה את עמדת האבטחה הקיימת של יישומים.

CERT/CC אכן זיהה בעיה בממשק התצורה של Windows Defender Exploit Guard (WDEG) שמונע כעת הפעלה כלל-מערכתית של אקראי מלמטה למעלה. צוות WDEG חוקר זאת באופן פעיל ויטפל בנושא בהתאם.

ASLR או Address Space Layout Randomization משמשת לחלוקה אקראית של כתובות הזיכרון המשמשות קבצי exe וקבצי DLL כך שתוקף לא יוכל לנצל יתרון של הצפת זיכרון.

כדי לוודא שה-ASLR עובד על המחשב שלך, הפעל את זה (https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer) כלי השירות של מיקרוסופט.

עוד על הנושאים: מיקרוסופט, Windows 10