Windows 10 中的 ASLR 行為是一項功能:Microsoft

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

我們最近 報導 關於由卡內基梅隆大學的安全研究員 Will Dormann 發現的 ASLR 漏洞。

他說 :

EMET 和 Windows Defender Exploit Guard 都啟用了系統範圍的 ASLR,但同時也啟用了系統範圍的自下而上 ASLR。 儘管 Windows Defender Exploit 防護確實為系統範圍的自下而上 ASLR 提供了一個系統範圍的選項,但“默認開啟”的默認 GUI 值並不反映底層註冊表值(未設置)。 這會導致沒有 /DYNAMICBASE 的程序被重新定位,但沒有任何熵。 這樣做的結果是,每次重新啟動甚至跨不同系統時,此類程序都會被重新定位,但每次都會重新定位到相同的地址。

但在回答多爾曼的說法時,微軟的馬特米勒在一篇名為 明確強制 ASLR 的行為 :

簡而言之,ASLR 正在按預期工作,CERT/CC 描述的配置問題僅影響 EXE 尚未選擇加入 ASLR 的應用程序。 配置問題不是漏洞,不會造成額外風險,也不會削弱應用程序現有的安全態勢。

CERT/CC 確實發現了 Windows Defender Exploit Guard (WDEG) 的配置界面存在問題,該問題當前阻止了系統範圍內自下而上隨機化的啟用。 WDEG 團隊正在積極調查此問題,並將相應地解決該問題。

ASLR 或地址空間佈局隨機化用於隨機化 exe 文件和 DLL 文件使用的內存地址,以便攻擊者無法利用內存溢出。

要驗證 ASLR 在您的機器上是否正常工作,請運行此 (https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer) 由 Microsoft 提供的實用工具。

有關主題的更多資訊: 微軟, 10窗口