O comportamento ASLR no Windows 10 é um recurso : Microsoft

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Nós recentemente relatado sobre uma falha de ASLR que foi descoberta por um pesquisador de segurança chamado Will Dormann, da Carnegie Mellon University.

Ele disse :

Tanto o EMET quanto o Windows Defender Exploit Guard habilitam o ASLR em todo o sistema sem também habilitar o ASLR de baixo para cima em todo o sistema. Embora o Windows Defender Exploit Guard tenha uma opção em todo o sistema para ASLR de baixo para cima em todo o sistema, o valor padrão da GUI de “Ativado por padrão” não reflete o valor do registro subjacente (não definido). Isso faz com que programas sem /DYNAMICBASE sejam realocados, mas sem qualquer entropia. O resultado disso é que esses programas serão realocados, mas para o mesmo endereço todas as vezes nas reinicializações e até mesmo em sistemas diferentes.

Mas em resposta às alegações de Dormann, Matt Miller, da Microsoft, diz isso em um post de blog chamado Esclarecendo o comportamento do ASLR obrigatório :

Resumindo, o ASLR está funcionando conforme o esperado e o problema de configuração descrito pelo CERT/CC afeta apenas os aplicativos em que o EXE ainda não aceita o ASLR. O problema de configuração não é uma vulnerabilidade, não cria riscos adicionais e não enfraquece a postura de segurança existente dos aplicativos.

O CERT/CC identificou um problema com a interface de configuração do Windows Defender Exploit Guard (WDEG) que atualmente impede a habilitação de randomização ascendente em todo o sistema. A equipe do WDEG está investigando ativamente isso e abordará o problema de acordo.

A Randomização de Layout de Espaço de Endereço ou ASLR é usada para randomizar os endereços de memória usados ​​por arquivos exe e arquivos DLL para que um invasor não possa tirar proveito de um estouro de memória.

Para verificar o ASLR funcionando em sua máquina, execute este (https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer) ferramenta utilitária da Microsoft.

Mais sobre os tópicos: microsoft, janelas 10