ลักษณะการทำงานของ ASLR ใน Windows 10 เป็นคุณลักษณะ : Microsoft
2 นาที. อ่าน
เผยแพร่เมื่อ
อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม
เราเพิ่ง รายงาน เกี่ยวกับข้อบกพร่อง ASLR ที่ค้นพบโดยนักวิจัยด้านความปลอดภัยชื่อ Will Dormann จาก Carnegie Mellon University
เขาพูดว่า :
ทั้ง EMET และ Windows Defender Exploit Guard เปิดใช้งาน ASLR ทั่วทั้งระบบโดยไม่ต้องเปิดใช้งาน ASLR จากล่างขึ้นบนทั้งระบบ แม้ว่า Windows Defender Exploit Guard จะมีตัวเลือกทั้งระบบสำหรับ ASLR จากล่างขึ้นบนทั้งระบบ แต่ค่า GUI เริ่มต้นของ "เปิดโดยค่าเริ่มต้น" จะไม่สะท้อนถึงค่ารีจิสทรีพื้นฐาน (ไม่ได้ตั้งค่า) ซึ่งทำให้โปรแกรมที่ไม่มี /DYNAMICBASE ถูกย้าย แต่ไม่มีเอนโทรปี ผลที่ได้คือโปรแกรมดังกล่าวจะถูกย้ายไปยังที่อยู่เดียวกันทุกครั้งที่รีบูตและแม้แต่ข้ามระบบต่างๆ
แต่ในคำตอบของคำกล่าวอ้างของ Dormann นั้น Matt Miller ของ Microsoft กล่าวไว้ในบล็อกโพสต์ที่ชื่อว่า ชี้แจงพฤติกรรมของบังคับ ASLR :
กล่าวโดยย่อ ASLR ทำงานตามที่ตั้งใจไว้ และปัญหาการกำหนดค่าที่อธิบายโดย CERT/CC จะมีผลกับแอปพลิเคชันที่ EXE ไม่ได้เลือกใช้ ASLR อยู่แล้วเท่านั้น ปัญหาการกำหนดค่าไม่ใช่ช่องโหว่ ไม่สร้างความเสี่ยงเพิ่มเติม และไม่ลดระดับความปลอดภัยที่มีอยู่ของแอปพลิเคชัน
CERT/CC ระบุปัญหาเกี่ยวกับอินเทอร์เฟซการกำหนดค่าของ Windows Defender Exploit Guard (WDEG) ที่ป้องกันการเปิดใช้งานทั้งระบบของการสุ่มจากล่างขึ้นบน ทีม WDEG กำลังตรวจสอบเรื่องนี้อย่างจริงจังและจะแก้ไขปัญหาดังกล่าว
ASLR หรือ Address Space Layout Randomization ใช้เพื่อสุ่มที่อยู่หน่วยความจำที่ใช้โดยไฟล์ exe และไฟล์ DLL เพื่อให้ผู้โจมตีไม่สามารถใช้ประโยชน์จากหน่วยความจำล้นได้
หากต้องการตรวจสอบว่า ASLR ทำงานบนเครื่องของคุณ ให้เรียกใช้สิ่งนี้ (https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer) เครื่องมือยูทิลิตี้โดย Microsoft
ฟอรั่มผู้ใช้
ข้อความ 0