Windows 10 中的 ASLR 行为是一项功能:Microsoft

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

我们最近 报道 关于由卡内基梅隆大学的安全研究员 Will Dormann 发现的 ASLR 漏洞。

他说 :

EMET 和 Windows Defender Exploit Guard 都启用了系统范围的 ASLR,但同时也启用了系统范围的自下而上 ASLR。 尽管 Windows Defender Exploit 防护确实为系统范围的自下而上 ASLR 提供了一个系统范围的选项,但“默认开启”的默认 GUI 值并不反映底层注册表值(未设置)。 这会导致没有 /DYNAMICBASE 的程序被重新定位,但没有任何熵。 这样做的结果是,每次重新启动甚至跨不同系统时,此类程序都会被重新定位,但每次都会重新定位到相同的地址。

但在回答多尔曼的说法时,微软的马特米勒在一篇名为 明确强制 ASLR 的行为 :

简而言之,ASLR 正在按预期工作,CERT/CC 描述的配置问题仅影响 EXE 尚未选择加入 ASLR 的应用程序。 配置问题不是漏洞,不会造成额外风险,也不会削弱应用程序现有的安全态势。

CERT/CC 确实发现了 Windows Defender Exploit Guard (WDEG) 的配置界面存在问题,该问题当前阻止了系统范围内自下而上随机化的启用。 WDEG 团队正在积极调查此问题,并将相应地解决该问题。

ASLR 或地址空间布局随机化用于随机化 exe 文件和 DLL 文件使用的内存地址,以便攻击者无法利用内存溢出。

要验证 ASLR 在您的机器上是否正常工作,请运行此 (https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer) 由 Microsoft 提供的实用工具。

有关主题的更多信息: 微软, 10窗口