Windows 10でのASLRの動作は機能です:Microsoft

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

我々は最近、 報告 カーネギーメロン大学のWillDormannという名前のセキュリティ研究者によって発見されたASLRの欠陥について。

彼は言った :

EMETとWindowsDefender Exploit Guardはどちらも、システム全体のボトムアップASLRを有効にすることなく、システム全体のASLRを有効にします。 Windows Defenderエクスプロイトガードには、システム全体のボトムアップASLRに対するシステム全体のオプションがありますが、デフォルトのGUI値「デフォルトでオン」は、基になるレジストリ値(未設定)を反映していません。 これにより、/ DYNAMICBASEのないプログラムは再配置されますが、エントロピーはありません。 この結果、このようなプログラムは再起動されるたびに、さらには異なるシステム間でも同じアドレスに再配置されます。

しかし、ドーマンの主張に対する答えの中で、マイクロソフトのマットミラーは、という名前のブログ投稿でこれを述べています 必須のASLRの動作を明確にする :

つまり、ASLRは意図したとおりに機能しており、CERT / CCで説明されている構成の問題は、EXEがまだASLRにオプトインしていないアプリケーションにのみ影響します。 構成の問題は脆弱性ではなく、追加のリスクを生み出さず、アプリケーションの既存のセキュリティ体制を弱めることもありません。

CERT / CCは、Windows Defender Exploit Guard(WDEG)の構成インターフェイスの問題を特定しました。これは、現在、システム全体でボトムアップランダム化を有効にすることを妨げています。 WDEGチームはこれを積極的に調査しており、それに応じて問題に対処します。

ASLRまたはアドレス空間配置のランダム化は、exeファイルおよびDLLファイルによって使用されるメモリアドレスをランダム化するために使用され、攻撃者がメモリオーバーフローを利用できないようにします。

ASLRがマシンで機能していることを確認するには、これを実行します(https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer)Microsoftによるユーティリティツール。

トピックの詳細: マイクロソフト, 10窓