Защита от эксплойтов windows 10 как настроить

Защита от эксплойтов (Exploit Guard) в Защитнике Windows 10 - новый набор инструментов, который ...

Listen to this article

Защита от эксплойтов (Exploit Guard) в Защитнике Windows 10 — новый набор инструментов, который включает защиту от эксплойтов, систему сокращения возможных направлений атаки, сетевую защиту и контролируемый доступ к папкам Защита от эксплойтов обеспечивает повышенную защиту для приложений, которые ИТ может применять после компиляции и распространения программного обеспечения разработчиком.

Экплойт (от слова эксплуатировать) является программой или кодом, который нужен для нарушения в работе системы через различные уязвимости. Конечно, их полноценными вирусами не назовешь, но опасность, они предоставляют довольно высокую. Смысл работы эксплойта найти уязвимость, после чего получить все права администратора и начать внедрять в систему вредоносное ПО и вирусы – торояны, черви и т д.

Exploit Guard — это всего лишь инструмент снижения риска, он не избавляет от необходимости закрывать уязвимости в софте, но затрудняет их использование. В целом принцип работы Exploit Guard состоит в том, чтобы запрещать те операции, которые чаще всего используются зловредами.

Проблема в том, что многие легитимные программы тоже их используют. Более того, есть старые программы (а точнее, динамические библиотеки), которые просто перестанут работать, если задействовать в Windows новые функции контроля памяти и прочие современные средства защиты. Поэтому настройка Exploit Guard — это такие же вилы, какими ранее было использование EMET.

Если же безопасность превыше всего и требуется закрутить гайки потуже, то самыми востребованными функциями Exploit Guard были (со времен EMET) и остаются:

  • DEP (Data Execution Prevention) — предотвращение выполнения данных. Не позволяет запустить на исполнение фрагмент кода, оказавшийся в не предназначенной для этого области памяти (например, в результате ошибки переполнения стека);
  • случайное перераспределение памяти — предотвращает атаку по известным адресам;
  • отключение точек расширения — препятствует внедрению DLL в запускаемые процессы (см. статью про обход UAC, где этот метод широко использовался);
  • команда DisallowChildProcessCreation — запрещает указанному приложению создавать дочерние процессы;
  • фильтрация таблиц адресов импорта (IAF) и экспорта (EAF) — не позволяет (вредоносному) процессу выполнять перебор таблиц адресов и обращаться к странице памяти системных библиотек;
  • CallerCheck — проверяет наличие прав на вызов конфиденциальных API;
  • SimExec — имитация выполнения. Проверяет перед реальным исполнением кода, кому вернутся вызовы конфиденциальных API.

В этой статье рассказывается о том, как работает защита от эксплойтов, как на уровне политики, так и на отдельном уровне для устранения проблем, которые помогут вам успешно создавать и применять политики защиты от эксплойтов.

Как применяются меры по снижению риска

Для каждого приложения применяются меры защиты от эксплойтов.

Настройка защиты задается с помощью записи в реестре для каждой программы, для которой настраивается защита. Эти параметры хранятся в записи реестра MitigationOptions для каждой программы (HKEY_LOCAL_MACHINE программное обеспечение Microsoft Windows NT CurrentVersion параметры выполнения файлов изображений  ImageFileName  MitigationOptions). Они вступают в силу после перезапуска программы и остаются в силе до тех пор, пока вы не измените их, а затем снова запустите программу.

Параметры выполнения файла изображения. позволяет указать имя или путь к файлу, а не номер версии, архитектуру и другие отличия. Будьте внимательны к снижению уровня опасности для приложений с уникальными именами или путями, применяя их только к устройствам, на которых была протестирована эта версия и архитектура приложения. Если вы настраиваете меры для защиты от эксплойтов с помощью XML-файла конфигурации либо посредством оболочки PowerShell, групповой политики или MDM при обработке этого XML-файла конфигурации, для вас будут настроены индивидуальные параметры реестра.

Если политика распространения XML-файла больше не применяется, параметры, развернутые этим XML-файлом конфигурации, не будут автоматически удалены. Чтобы удалить параметры защиты от эксплойтов, экспортируйте конфигурацию XML с чистого устройства с Windows 10 и разместите этот новый XML-файл. Кроме того, корпорация Майкрософт предоставляет XML-файл как часть базовых показателей безопасности Windows для сброса параметров защиты от эксплойтов.

Чтобы сбросить параметры защиты от эксплойтов с помощью PowerShell, вы можете использовать следующую команду:

Set-ProcessMitigation -PolicyFilePath EP-reset.xml

Ниже приведена EP-reset.xml, распространяемая с базовыми планами безопасности Windows:

<?xml version="1.0" encoding="UTF-8"?>
<MitigationPolicy>
  <AppConfig Executable="ONEDRIVE.EXE">
    <DEP OverrideDEP="false" />
    <ASLR OverrideRelocateImages="false" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
    <ImageLoad OverrideBlockRemoteImages="false" />
  </AppConfig>
  <AppConfig Executable="firefox.exe">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
  </AppConfig>
  <AppConfig Executable="fltldr.exe">
    <DEP OverrideDEP="false" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
    <ImageLoad OverrideBlockRemoteImages="false" />
    <ChildProcess OverrideChildProcess="false" />
  </AppConfig>
  <AppConfig Executable="GROOVE.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
    <ImageLoad OverrideBlockRemoteImages="false" />
    <ChildProcess OverrideChildProcess="false" />
  </AppConfig>
  <AppConfig Executable="Acrobat.exe">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="AcroRd32.exe">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="chrome.exe">
    <DEP OverrideDEP="false" />
  </AppConfig>
  <AppConfig Executable="EXCEL.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="iexplore.exe">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="INFOPATH.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="java.exe">
    <DEP OverrideDEP="false" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="javaw.exe">
    <DEP OverrideDEP="false" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="javaws.exe">
    <DEP OverrideDEP="false" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="LYNC.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="MSACCESS.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="MSPUB.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="OIS.EXE">
    <DEP OverrideDEP="false" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="OUTLOOK.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="plugin-container.exe">
    <DEP OverrideDEP="false" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="POWERPNT.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="PPTVIEW.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="VISIO.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="VPREVIEW.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="WINWORD.EXE">
    <DEP OverrideDEP="false" />
    <ASLR ForceRelocateImages="true" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="wmplayer.exe">
    <DEP OverrideDEP="false" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
  <AppConfig Executable="wordpad.exe">
    <DEP OverrideDEP="false" />
    <Payload OverrideEnableExportAddressFilter="false" OverrideEnableExportAddressFilterPlus="false" OverrideEnableImportAddressFilter="false" OverrideEnableRopStackPivot="false" OverrideEnableRopCallerCheck="false" OverrideEnableRopSimExec="false" />
  </AppConfig>
</MitigationPolicy>

Пользователи Windows 10 могут настроить защиту от эксплойтов в Центре безопасности Защитника Windows.

  1. Используйте сочетание клавиша Windows + I для запуска приложения “Параметры”.
  2. Перейдите в “Обновление и безопасность”, затем выберите пункт “Защитник Windows”.
  3. Нажмите кнопку Открыть Центр безопасности Защитника Windows.
  4. Выберите панель “Управление приложениями и браузером”.
  5. На открывшейся странице выберите ссылку Параметры защиту от эксплойтов.

Все настройки разделены на две категории: Системные параметры и Параметры программ.

Параметры программ

В этом разделе можно отдельно редактировать дополнительные настройки защиты для каждого исполняемого файла, добавлять их в список исключений. Если ПО конфликтует при каком-либо активированном в системных параметрах модуле, то его можно отключить. При этом настройки других программ останутся прежними.

Опция работает по тому же принципу, что и исключения в инструменте EMET от Microsoft. По умолчанию здесь уже находятся некоторые штатные программы Windows.

Добавить новый исполняемый файл в список можно здесь же, нажав на кнопку «Добавление программы для индивидуальной настройки». Для этого укажите название программы или точный путь к ней. После этого он отобразится в списке.

Пользователь может редактировать параметры для каждой отдельной программы. Для этого выберите ее из списка, и кликните «Редактировать», после чего принудительно выключите/ включите нужную опцию. По желанию программу можно удалить из списка исключений.

Для редактирования доступны только те параметры, которые невозможно настроить через категорию «Системные». Для некоторых опций доступно значение «Аудит». После его активации Windows будет записывать события в системный журнал, что удобно для дальнейшего анализа.

Импорт и экспорт настроек

Экспортировать текущие настройки Exploit Guard можно через Центр безопасности Защитника Windows. Для этого достаточно нажать на соответствующую кнопку и сохранить файл в формате XML.

Экспортировать настройки можно и через командную строку Windows PowerShell. Для этого есть команда:

Get-ProcessMitigation -RegistryConfigFilePath C:UsersAlexDesktopSettings.xml

Для импорта необходимо заменить командлет Get на Set и по аналогии с примером указать название и путь к файлу.

Установить уже существующий XML файл с настройками можно через редактор локальных групповых политик gpedit.msc:

  1. В левой части экрана перейдите в ветку редактора Конфигурация компьютера —> Административные шаблоны —> Компоненты Windows —> Exploit Guard в Защитнике Windows —> Защита от эксплойтов. Откройте политику Используйте общий набор параметров защиты от эксплойтов.
  2. Измените значение на «Включено», а в появившемся поле укажите путь или URL- адрес к существующему XML файлу с конфигурацией.

Сохраните внесенные изменения нажав на «Применить». Настройки вступят в силу немедленно, поэтому перезагружать ПК не обязательно.

Защитник Windows не обязательно должен быть запущен, чтобы эта функция была активной. Защита от эксплойтов уже включена на вашем компьютере, а меры по ее снижению установлены по умолчанию. Но вы можете настроить параметры в соответствии со своей организацией, а затем развернуть их в своей сети.

Произвольная защита кода

Произвольная программа проверки кода помогает защититься от злоумышленника, загрузив код своего выбора в память с помощью уязвимости системы безопасности и выполняя этот код.

Произвольная система защиты кода защищает приложение от выполнения динамически создаваемого кода (например, не загружаемого exe-файла или библиотеки DLL). При работе с произвольным кодом программа блокирует память как исполняемый объект. Если приложение пытается выделить память, мы проверяйте флаги защиты. (Память может выделяться с помощью флагов чтения, записи и (или) выполнения.) Если распределение пытается включить флаг » выполнение «, выделение памяти завершается сбоем и возвращает код ошибки (STATUS_DYNAMIC_CODE_BLOCKED). Аналогичным образом, если приложение пытается изменить флаги защиты памяти , которая уже была выделена, и включает флаг «защита выполнения «, то изменение разрешения завершается сбоем и возвращает код ошибки (STATUS_DYNAMIC_CODE_BLOCKED).

Предотвращая установку флага EXECUTE , функция предотвращения выполнения данных в Windows 10 может защититься от указателя инструкций, установленного на эту память, и запуска кода.

Произвольная защита кода предотвращает выделение памяти в качестве исполняемого файла, что представляет проблемы совместимости с подходами, такими как JIT-компиляторы. Например, большинство современных браузеров будут компилировать JavaScript в машинный код, чтобы оптимизировать производительность. Для того чтобы обеспечить это снижение риска, для перемещения JIT-компиляции за пределы защищенного процесса нужно будет переопределять архитектуру. Другие приложения, макет которых динамически создают код на основе сценариев или других промежуточных языках, будут считаться несовместимостью с этим снижением.

Параметры конфигурации

Разрешить поток отказ — вы можете настроить его, чтобы позволить отдельному потоку отказаться от этой защиты. Разработчику необходимо написать приложение с уведомлением о том, что это снижение риска, и вызвало функцию SetThreadInformation API, для параметра ThreadInformation которого задано значение ThreadDynamicCodePolicy , чтобы разрешить выполнение динамического кода в этом потоке.

Блокировка образов низкой целостности

Блокировать образы с низким энергопотреблением предотвращает загрузку файлов, которые не являются надежными, обычно из-за того, что они загружены из Интернета из браузера, подключенного к изолированному браузеру.

Это может блокировать загрузку изображений, если на изображении есть запись управления доступом (ACE), которая предоставляет доступ к процессам с низким IL и не имеет метки доверия ACE. Он реализуется диспетчером памяти, который блокирует отображение файла в память. Если приложение пытается сопоставить изображение с низким уровнем целостности, оно вызывает ошибку STATUS_ACCESS_DENIED.

Блокировать образы с низким энергопотреблением не позволит приложению загружать файлы, загруженные из Интернета. Если для рабочего процесса приложения требуется загрузка загруженных изображений, необходимо убедиться, что они скачаны из процесса с более высоким уровнем доверия или явно переразметки, чтобы применить это снижение.

Блокировка удаленных образов

Блокировать удаленные образы не позволит приложению загружать файлы, размещенные на удаленном устройстве, например в общем ресурсе UNC. Это помогает защититься от загрузки двоичных файлов в память, которая находится на внешнем устройстве, управляемом злоумышленником.

Если изображение установлено на удаленном устройстве, то это будет блокировать загрузку изображений. Он реализуется диспетчером памяти, который блокирует отображение файла в память. Если приложение пытается сопоставить удаленный файл, оно вызывает ошибку STATUS_ACCESS_DENIED.

Блокировать удаленные образы не позволит приложению загружать изображения с удаленных устройств. Если ваше приложение загружает файлы или подключаемые модули с удаленных устройств, оно не будет совместимо с этим снижением. Вы можете включить это снижение в режиме аудита для измерения возможных последствий совместимости для приложения.

Блокировка ненадежных шрифтов

Блокировать ненадежные шрифты — это снижение риска возникновения изъяна при анализе шрифта, который начинается с того, чтобы злоумышленник смог запустить код на устройстве. Для обработки GDI будут загружены только шрифты, установленные в каталог WindowsFonts.

Это уменьшается в GDI, что проверяет расположение файла. Если файл не находится в каталоге «системные шрифты», он не будет загружен для синтаксического анализа, и этот вызов завершится сбоем.

Обратите внимание, что это также относится к встроенным средствам устранения уязвимости в Windows 10 1607 и более поздних версий, которые проводят разбор шрифта из ядра и в контейнер приложения пользовательского режима. Любые возможности, основанные на синтаксическом анализе шрифта, выполняются в изолированных и изолированных контекстах, что значительно сокращает риск.

Чаще всего шрифты, находящиеся за пределами каталога «системные шрифты», используются в веб-шрифтах. Современные браузеры, например Microsoft EDGE, используют DirectWrite вместо GDI и не затронуты. Однако устаревшие браузеры, например Internet Explorer 11 (и режим IE в новом Microsoft EDGE), могут быть затронуты, особенно в приложениях Office 365, в которых для отображения пользовательского интерфейса используются глифы шрифтов.

Защита целостности кода

Защита целостности кода гарантирует, что все двоичные файлы, загруженные в процесс, снабжены цифровой подписью Microsoft. К ним относятся подписи WHQL (лаборатории по контролю качества оборудования для Windows), позволяющие использовать в процессе драйверы, утвержденные WHQL.

Это происходит с помощью диспетчера памяти, который блокирует сопоставление двоичного кода и памяти. При попытке загрузить двоичный файл, не подписанный корпорацией Майкрософт, диспетчер памяти будет возвращать STATUS_INVALID_IMAGE_HASH об ошибке. Заблокируя на уровне диспетчера памяти, это предотвращает появление обеих двоичных файлов, которые были загружены процессом и двоичными файлами, вставленными в процесс.

В частности, это блокирует любой двоичный файл, который не подписан корпорацией Майкрософт. Таким образом, она будет несовместима с большинством программных продуктов третьих лиц, если это программное обеспечение не будет распространяться (и имеет цифровую подпись) Microsoft Store, а также выбран параметр для разрешения загрузки изображений, подписанных Microsoft Store.

Кроме того, разрешите загрузку изображений, подписанных Microsoft Store — приложения, распространяемые из Microsoft Store, будут иметь цифровую подпись в Microsoft Store и добавить такую конфигурацию, которая позволит приложению загрузить такие двоичные файлы, которые прошли процесс сертификации магазина.

Только аудит . Вы можете включить это снижение в режиме аудита для измерения возможных последствий совместимости для приложения. События аудита можно затем просмотреть в средстве просмотра событий или с помощью расширенного Поиск в Microsoft Defender ATP.

Предотвращение выполнения данных (DEP)

Предотвращение выполнения данных (DEP) блокирует память, которая была явно не выделена как исполняемая. Это помогает защититься от злоумышленника, в ходе которого в процесс вставляется вредоносный код, например переполнение буфера, после чего выполняется этот код.

При попытке установить указатель инструкции на адрес памяти, не помеченный как исполняемый, процессор вызовет исключение (нарушение общей защиты), что приводит к сбою приложения.

По умолчанию для всех исполняемых файлов x64, ARM и ARM-64 включена функция DEP, и ее невозможно отключить. Так как приложение никогда не выполнялось без функции предотвращения выполнения данных, обычно подразумевается совместимость.

Для всех двоичных файлов x86 (32-разрядная версия) по умолчанию будет включена функция DEP, но ее можно отключить для каждого процесса. Некоторые старые устаревшие приложения, обычно разработанные до Windows XP с пакетом обновления 2 (SP2), могут быть несовместимы с функцией предотвращения выполнения данных. Обычно это приложения, которые динамически создают код (например, JIT-компиляция) или ссылки на более старые библиотеки (например, в более ранних версиях ATL), которые динамически создают код.

Включить эмуляцию ПРЕОБРАЗОВАТЕЛЯ ATL — этот параметр конфигурации отключает эмуляцию преобразователя ATL. Библиотека шаблонов ActiveX разработана таким образом, чтобы быть как можно более маленькой и быстрой. Для уменьшения размера двоичного файла используется технология, называемая преобразователь. Преобразование обычно используется для взаимодействия между 32-битным и 16-разрядными приложениями, но в этой статье нет 16-разрядных компонентов для ATL. Вместо того, чтобы оптимизировать для двоичного размера, в библиотеке ATL будет храниться машинный код в памяти, который не выровнен по словам (создание двоичного файла меньше), а затем вызывать этот код напрямую. Компоненты ATL, скомпилированные в Visual Studio 7,1 или более ранней версии (Visual Studio 2003), не выделяют эту память, так как эмуляция исполняемого преобразователя позволяет устранить эту проблему совместимости. Для приложений, имеющих двоичную модель расширения (например, Internet Explorer 11), часто требуется Эмуляция преобразователя ATL.

Большая часть этих точек расширения относительно нечасто используется, поэтому влияние на совместимость обычно является небольшим, особенно на уровне отдельных приложений. Это может быть вызвано тем, что пользователи используют сторонние традиционные редакторы IME, которые не будут работать с защищенным приложением.

Не пытайтесь слепо пытаться ограничить приложения, иначе вы вызовете похожие проблемы в вашей системе. Их будет трудно устранить, если вы не помните, что вы также изменили параметры.

Если вы по-прежнему используете более старую версию Windows, например Windows 7, вы можете получить функции защиты от эксплойтов, установив Microsoft EMET или Malwarebytes. Но учтите, что поддержка Windows 7 уже прекращена.

Источники: winitpro.ru и www.comss.ru и microsoft


Если Вам понравилась статья — поделитесь с друзьями

431 просмотров

Отказ от ответственности: Автор или издатель не публиковали эту статью для вредоносных целей. Вся размещенная информация была взята из открытых источников и представлена исключительно в ознакомительных целях а также не несет призыва к действию. Создано лишь в образовательных и развлекательных целях. Вся информация направлена на то, чтобы уберечь читателей от противозаконных действий. Все причиненные возможные убытки посетитель берет на себя. Автор проделывает все действия лишь на собственном оборудовании и в собственной сети. Не повторяйте ничего из прочитанного в реальной жизни. | Так же, если вы являетесь правообладателем размещенного на страницах портала материала, просьба написать нам через контактную форму жалобу на удаление определенной страницы, а также ознакомиться с инструкцией для правообладателей материалов. Спасибо за понимание.

Если вам понравились материалы сайта, вы можете поддержать проект финансово, переведя некоторую сумму с банковской карты, счёта мобильного телефона или из кошелька ЮMoney.

Защитник Windows часто считают раздражающим и назойливым, и многие пользователи Windows 10 ищут способы его деактивировать. Дело в том, что Защитник Windows — это эффективный инструмент для обеспечения безопасности вашей системы. Его описания вирусов регулярно обновляются, но помимо этого он также имеет функции, которые защищают вашу систему от новых, более сложных угроз, таких как программы-вымогатели. Защита от эксплойтов — одна из таких функций, которая предотвращает использование безопасных приложений в качестве оружия. Если вам нужно, вы можете исключить приложение из защиты от эксплойтов. Просто сделайте это на свой страх и риск.

Исключить приложение из защиты от эксплойтов

Чтобы исключить приложение из защиты от эксплойтов, вам потребуются права администратора. Откройте Защитник Windows и перейдите в раздел Управление приложениями и браузером. Прокрутите вниз и выберите Параметры защиты от эксплойтов в разделе Защита от эксплойтов.

На экране настроек защиты от эксплойтов перейдите на вкладку «Настройки программы» и нажмите «Добавить программу для настройки». Самый простой способ добавить программу — выбрать ее EXE. Перейдите по этому маршруту и ​​в открывшемся окне обозревателя файлов перейдите к EXE-файлу приложения, которое вы хотите исключить, и выберите его.

После добавления приложения в список выберите его и нажмите кнопку «Изменить».

Это откроет длинный список настроек, которые вы можете включить / отключить. Если вы хотите отключить какой-либо конкретный тип настройки, вы можете сделать это, а все остальное оставить без изменений. Нажмите Применить, чтобы добавить исключение.

Зачем исключать приложения?

Защита от эксплойтов редко оказывает негативное влияние на производительность любого приложения, однако есть исключения. Похоже, что есть определенные игры, которые не могут нормально работать, когда для них включена эта функция, поэтому пользователи хотят отключить ее только для этих игр.

Что такое защита от эксплойтов?

Защита от эксплойтов — это форма внедрения кода. Он работает через безобидное приложение, такое как Microsoft Word. Если бы вам пришлось открыть документ Word, вы бы не задумывались о том, что он вредоносный, и не зря. Это документ, и по логике худшее, что он может иметь, — это плохие поля, но если документ был получен из неизвестного источника, скорее всего, в нем есть немного вредоносного кода. Сам этот код не может быть выполнен через файл, но программа, то есть Microsoft Word, может быть использована для его запуска и причинения вреда.

Эксплойты ищут слабые места в приложениях, которые они могут использовать для заражения или взлома систем, и заражение распространяется через безвредные файлы, которые приложение будет запускать. Защита от эксплойтов противостоит этому.

Что вы думаете об этой статье?

Как работает защита от эксплойтов Защитника Windows

СВЯЗАННЫЕ: Что нового в обновлении Fall Creators для Windows 10, доступно уже сейчас

Мы давно рекомендуем использовать программное обеспечение для защиты от эксплойтов, такое как Microsoft Enhanced Mitigation Experience Toolkit (EMET) или более удобное для пользователя Malwarebytes Anti-Malware , которое содержит мощную функцию защиты от эксплойтов (среди прочего). EMET от Microsoft широко используется в крупных сетях, где он может быть настроен системными администраторами, но он никогда не устанавливался по умолчанию, требует настройки и имеет сложный интерфейс для обычных пользователей.

Типичные антивирусные программы, такие как сам Защитник Windows , используют определения вирусов и эвристику для обнаружения опасных программ, прежде чем они смогут работать в вашей системе. Средства защиты от эксплойтов вообще не позволяют использовать многие популярные методы атаки, поэтому эти опасные программы не попадают в вашу систему. Они активируют определенные средства защиты операционной системы и блокируют обычные методы использования памяти, поэтому, если обнаруживается поведение, подобное эксплойту, они прекращают процесс до того, как произойдет что-то плохое. Другими словами, они могут защитить от многих атак нулевого дня, прежде чем их исправят.

Тем не менее, они могут вызвать проблемы совместимости, и их настройки могут быть изменены для разных программ. Вот почему EMET обычно использовался в корпоративных сетях, где системные администраторы могли изменять настройки, а не на домашних ПК.

Защитник Windows теперь включает в себя многие из тех же защит, которые изначально были найдены в EMET от Microsoft. Они включены по умолчанию для всех и являются частью операционной системы. Защитник Windows автоматически настраивает соответствующие правила для различных процессов, запущенных в вашей системе. ( Malwarebytes по-прежнему утверждает, что их функция защиты от эксплойтов превосходна , и мы по-прежнему рекомендуем использовать Malwarebytes, но хорошо, что Защитник Windows также имеет некоторые встроенные функции).

Эта функция автоматически включается, если вы обновились до Windows 10 Fall Creators Update и EMET больше не поддерживается. EMET даже не может быть установлен на ПК с обновлением Fall Creators. Если у вас уже установлен EMET, он будет удален обновлением .

СВЯЗАННЫЕ: Как защитить ваши файлы от вымогателей с помощью нового «Контролируемого доступа к папкам» Защитника Windows

Обновление Fall Creators для Windows 10 также включает связанную функцию безопасности под названием « Доступ к управляемой папке» . Он предназначен для предотвращения вредоносных программ, позволяя только доверенным программам изменять файлы в ваших папках личных данных, таких как «Документы» и «Изображения». Обе функции являются частью «Защитника эксплойтов Windows». Однако по умолчанию доступ к управляемым папкам не включен.

Как подтвердить, что защита от эксплойтов включена

Эта функция автоматически включена для всех ПК с Windows 10. Однако его также можно переключить в «Режим аудита», что позволяет системным администраторам отслеживать журнал того, что бы сделала Exploit Protection, чтобы убедиться, что он не вызовет никаких проблем, прежде чем включать его на критически важных компьютерах.

Чтобы убедиться, что эта функция включена, вы можете открыть Центр безопасности Защитника Windows. Откройте меню «Пуск», найдите Защитника Windows и нажмите на ярлык Центра безопасности Защитника Windows.

Нажмите значок в форме окна «Управление приложениями и браузерами» на боковой панели. Прокрутите вниз, и вы увидите раздел «Защита от эксплойтов». Он сообщит вам, что эта функция включена.

Если вы не видите этот раздел, возможно, ваш компьютер еще не обновился до Fall Creators Update.

Как настроить защиту от эксплойтов Защитника Windows

Предупреждение . Возможно, вы не хотите настраивать эту функцию. Защитник Windows предлагает множество технических параметров, которые вы можете настроить, и большинство людей не будут знать, что они здесь делают. Эта функция настроена с использованием интеллектуальных параметров по умолчанию, которые позволяют избежать проблем, и Microsoft может со временем обновлять свои правила. Представленные здесь параметры, по-видимому, в первую очередь предназначены для того, чтобы помочь системным администраторам разработать правила для программного обеспечения и развернуть их в корпоративной сети.

Если вы хотите настроить защиту от эксплойтов, перейдите в Центр защиты защитника Windows> Управление приложениями и браузером, прокрутите вниз и нажмите «Настройки защиты от эксплойтов» в разделе «Защита от эксплойтов».

Здесь вы увидите две вкладки: Настройки системы и Настройки программы. Системные настройки управляют настройками по умолчанию, используемыми для всех приложений, в то время как Настройки программы управляют индивидуальными настройками, используемыми для различных программ. Другими словами, настройки программы могут переопределять системные настройки для отдельных программ. Они могут быть более строгими или менее строгими.

В нижней части экрана вы можете нажать «Экспортировать настройки», чтобы экспортировать ваши настройки в виде файла .xml, который вы можете импортировать в другие системы. В официальной документации Microsoft содержится дополнительная информация о развертывании правил с помощью групповой политики и PowerShell.

На вкладке «Системные настройки» вы увидите следующие параметры: защита потока управления (CFG), предотвращение выполнения данных (DEP), принудительное рандомизирование для изображений (обязательный ASLR), рандомизированное распределение памяти (восходящий ASLR), проверка цепочек исключений. (SEHOP) и проверить целостность кучи. Все они включены по умолчанию, кроме параметра «Принудительное рандомизирование для изображений» («Обязательный ASLR»). Это вероятно потому, что Mandatory ASLR вызывает проблемы с некоторыми программами, поэтому вы можете столкнуться с проблемами совместимости, если вы включите его, в зависимости от программ, которые вы запускаете.

Опять же, вы действительно не должны касаться этих вариантов, если вы не знаете, что делаете. Значения по умолчанию разумны и выбраны по причине.

СВЯЗАННО: Почему 64-разрядная версия Windows более безопасна

Интерфейс предоставляет очень краткое описание того, что делает каждый параметр, но вам придется провести некоторое исследование, если вы хотите узнать больше. Ранее мы объясняли, что делают DEP и ASLR здесь .

Перейдите на вкладку «Настройки программы», и вы увидите список различных программ с пользовательскими настройками. Здесь параметры позволяют переопределить общие настройки системы. Например, если вы выберете «iexplore.exe» в списке и нажмете «Изменить», вы увидите, что правило принудительно включает обязательный ASLR для процесса Internet Explorer, даже если он не включен по умолчанию для всей системы.

Вы не должны вмешиваться в эти встроенные правила для таких процессов, как runtimebroker.exe и spoolsv.exe . Microsoft добавила их по причине.

Вы можете добавить пользовательские правила для отдельных программ, нажав «Добавить программу для настройки». Вы можете «Добавить по имени программы» или «Выбрать точный путь к файлу», но указать точный путь к файлу гораздо точнее.

После добавления вы можете найти длинный список настроек, которые не будут значимыми для большинства людей. Полный список настроек, доступных здесь: защита от произвольного кода (ACG), блокировка изображений с низкой целостностью, блокировка удаленных изображений, блокировка ненадежных шрифтов, защита целостности кода, защита потока управления (CFG), предотвращение выполнения данных (DEP), отключение точек расширения , Отключить системные вызовы Win32k, Не разрешать дочерние процессы, Экспортировать фильтрацию адресов (EAF), Принудительно рандомизировать для изображений (обязательный ASLR), Импортировать фильтрацию адресов (IAF), Рандомизировать выделения памяти (восходящий ASLR), Имитировать выполнение (SimExec) , Проверка вызова API (CallerCheck), Проверка цепочек исключений (SEHOP), Проверка использования дескриптора, Проверка целостности кучи, Проверка целостности зависимостей изображений и Проверка целостности стека (StackPivot).

Опять же, вам не следует трогать эти параметры, если вы не системный администратор, который хочет заблокировать приложение, и вы действительно не знаете, что делаете.

В качестве теста мы включили все параметры для iexplore.exe и попытались запустить его. Internet Explorer только что показал сообщение об ошибке и отказался запускаться. Мы даже не увидели уведомления Защитника Windows, объясняющего, что Internet Explorer не работает из-за наших настроек.

Не просто слепо пытайтесь ограничить приложения, иначе вы вызовете аналогичные проблемы в вашей системе. Их будет трудно устранить, если вы не помните, что вы также изменили параметры.

Если вы по-прежнему используете более старую версию Windows, например Windows 7, вы можете получить функции защиты от эксплойтов, установив Microsoft EMET или Malwarebytes . Однако поддержка EMET прекратится 31 июля 2018 года, поскольку вместо этого Microsoft хочет подтолкнуть компании к Windows 10 и защите от эксплойтов Защитника Windows.

Download PC Repair Tool to quickly find & fix Windows errors automatically

Windows Security Center in Windows 11/10 introduces a new security protection feature called Exploit Protection. With the introduction of this feature, Windows 11/10 users now no longer need to install Enhanced Mitigation Experience Toolkit. In fact, during the upgrade process itself, Windows 10 uninstalls EMET.

Exploit Protection in Windows 11

Exploit Protection helps protect your Windows computers from malware that use security exploits to infect your system. It includes mitigations that you can apply at the operating system level, or at the app level, as well. It can prevent codes from being run from data-only memory pages, terminate a process when heap corruption is detected, etc.

Exploit Protection is a part of the Exploit Guard feature in Windows Defender. To access this feature, open Windows Defender Security Center > App and browser control > Exploit protection settings. In Windows 11, you can access the Exploit Protection feature using the Windows Security app. Open the Settings app, go to Privacy & security category, and select the Windows Security option. Press the Open Windows Security button to open the app interface. Select the App & browser control category in the app and click on the Exploit protection settings option. A new panel will open. Scroll down a bit, and you will see the Exploit Protection options here.

The settings are divide under two tabs:

  1. System settings
  2. Program settings.

Under System settings you will see the following options:

  1. Control Flow Guard
  2. Data Execution Prevention
  3. Force randomization for images.
  4. Randomize memory allocations
  5. Validate exception chains
  6. Validate heap integrity.

Exploit Protection in Windows 10

Under Program settings, you will see an option to add a program. Clicking on Add program to customize will offer two options:

  1. Add by name
  2. Add by path name.

You may also click on a program in the pre-populated list to add it.

Exploit Protection in Windows 10

The feature also allows you to Export your settings in an XML file, so that you can save it, using the Export settings link. If you were using EMET and have saved its settings in an XML file, you can also import the settings here.

To import the configuration file, you will have run the following command in PowerShell:

Set-ProcessMitigation -PolicyFilePath myconfig.xml

You have to change file name ‘myconfig.xml’ to the location and name of your Exploit protection configuration file.

Windows Defender does not have to be running for this feature to be active. Exploit Protection is already enabled on your computer and mitigations set by default. But you can customize the settings to suit your organization and then deploy it across your network.

This post will show you how to exclude an app in Exploit Protection of Windows 11/10.

TIP: Read about Controlled Folder Access feature next.

Ezoic

Anand Khanse is the Admin of TheWindowsClub.com, a 10-year Microsoft MVP (2006-16) & a Windows Insider MVP (2016-2022). Please read the entire post & the comments first, create a System Restore Point before making any changes to your system & be careful about any 3rd-party offers while installing freeware.

Download PC Repair Tool to quickly find & fix Windows errors automatically

Windows Security Center in Windows 11/10 introduces a new security protection feature called Exploit Protection. With the introduction of this feature, Windows 11/10 users now no longer need to install Enhanced Mitigation Experience Toolkit. In fact, during the upgrade process itself, Windows 10 uninstalls EMET.

Exploit Protection in Windows 11

Exploit Protection helps protect your Windows computers from malware that use security exploits to infect your system. It includes mitigations that you can apply at the operating system level, or at the app level, as well. It can prevent codes from being run from data-only memory pages, terminate a process when heap corruption is detected, etc.

Exploit Protection is a part of the Exploit Guard feature in Windows Defender. To access this feature, open Windows Defender Security Center > App and browser control > Exploit protection settings. In Windows 11, you can access the Exploit Protection feature using the Windows Security app. Open the Settings app, go to Privacy & security category, and select the Windows Security option. Press the Open Windows Security button to open the app interface. Select the App & browser control category in the app and click on the Exploit protection settings option. A new panel will open. Scroll down a bit, and you will see the Exploit Protection options here.

The settings are divide under two tabs:

  1. System settings
  2. Program settings.

Under System settings you will see the following options:

  1. Control Flow Guard
  2. Data Execution Prevention
  3. Force randomization for images.
  4. Randomize memory allocations
  5. Validate exception chains
  6. Validate heap integrity.

Exploit Protection in Windows 10

Under Program settings, you will see an option to add a program. Clicking on Add program to customize will offer two options:

  1. Add by name
  2. Add by path name.

You may also click on a program in the pre-populated list to add it.

Exploit Protection in Windows 10

The feature also allows you to Export your settings in an XML file, so that you can save it, using the Export settings link. If you were using EMET and have saved its settings in an XML file, you can also import the settings here.

To import the configuration file, you will have run the following command in PowerShell:

Set-ProcessMitigation -PolicyFilePath myconfig.xml

You have to change file name ‘myconfig.xml’ to the location and name of your Exploit protection configuration file.

Windows Defender does not have to be running for this feature to be active. Exploit Protection is already enabled on your computer and mitigations set by default. But you can customize the settings to suit your organization and then deploy it across your network.

This post will show you how to exclude an app in Exploit Protection of Windows 11/10.

TIP: Read about Controlled Folder Access feature next.

Ezoic

Anand Khanse is the Admin of TheWindowsClub.com, a 10-year Microsoft MVP (2006-16) & a Windows Insider MVP (2016-2022). Please read the entire post & the comments first, create a System Restore Point before making any changes to your system & be careful about any 3rd-party offers while installing freeware.

Опубликовано: 14.11.2017 Обновлено: 14.11.2019 Категория: Безопасность Автор: myWEBpc

Центр защиты Windows Defender в Windows 10 v1709 теперь представляет новую функцию защиты, называемую Exploit Protection, которая помогает защитить ваш компьютер или ноутбук на системе Windows от вредоносных программ, заражения вашей системы. Он включает смягчение, которое можно применять на уровне операционной системы или на уровне приложения. Благодаря внедрению этой функции пользователям Windows 10 теперь больше не нужно устанавливать Enhanced Mitigation Experience Toolkit (EMET). Фактически, во время самого процесса обновления Windows 10 Fall Creators Update EMET удаляет.

Защита от эксплойтов в Windows 10

Exploit Protection — это часть функции Exploit Guard в Защитнике Windows. Чтобы получить доступ к этой функции, откройте «Центр защиты Windows Defender» > «Управление приложениями и браузером» > «Параметры защиты от эксплойтов«. Откроется новая панель. Прокрутите вниз немного, и вы увидите здесь опции защиты от использования. Настройки делятся на две вкладки:

  • А) Системные параметры.
  • Б) Параметры программ.

В разделе «Системные параметры« вы увидите следующие параметры:

  1. Защита потока управления (CFG).
  2. Предотвращение выполнения данных (DEP).
  3. Принудительное случайное распределение для образов. (По умолчанию функция выключена).
  4. Случайное выделение памяти.
  5. Проверка цепочек исключений (SEHOP).
  6. Проверка целостности кучи.

Настройки Защита от эксплойтов


В разделе «Параметры программ» вы увидите вариант добавления программы. Нажатие кнопки «Добавить программу для настройки» предложит два варианта:

  • Добавить по имени
  • Выбрать точный путь файла.

Вы также можете нажать на программу ниже в предварительно заполненном списке, чтобы добавить ее. Имеется функция для экспорта настроек в XML-файл, чтобы вы могли сохранить настройки, используйте ссылку «Параметры экспорта«.

Добавление программ в защитник Windows


Смотрите еще:

  • Как включить повышенный уровень Защитника Windows 10
  • Просматривайте кибератаки в реальном времени
  • Шифрование сайта скриптом для майнинга Coinhive

[ Telegram | Поддержать ]

Защита от эксплойтов — это новая функция безопасности Защитника Windows, которую Microsoft представила в Fall Creators Update для операционной системы.

Exploit Guard это набор функций, который включает защиту от эксплойтов, уменьшение поверхности атаки, защита сети и контролируемый доступ к папке.

Защиту от эксплойтов лучше всего описать как интегрированную версию Microsoft EMET — Exploit Mitigation Experience Toolkit — инструмента безопасности, который компания выйдет на пенсию в середине 2018 года.

Microsoft ранее заявляла, что операционная система Windows 10 компании сделает ненужным запуск EMET вместе с Windows; Однако по крайней мере один исследователь опроверг утверждение Microsoft.

Защита от эксплойтов включена по умолчанию, если включен Защитник Windows. Эта функция — единственная функция Exploit Guard, которая не требует включения защиты в реальном времени в Защитнике Windows.

Эту функцию можно настроить в приложении Центра безопасности Защитника Windows, с помощью команд PowerShell или в виде политик.

Конфигурация в приложении Центр безопасности Защитника Windows

использовать защиту Windows Defender

Вы можете настроить защиту от эксплойтов в приложении Центра безопасности Защитника Windows.

  1. Используйте Windows-I, чтобы открыть приложение «Настройки».
  2. Перейдите в Обновление и безопасность> Защитник Windows.
  3. Выберите Открыть центр безопасности Защитника Windows.
  4. В открывшемся новом окне выберите Управление приложением и браузером, указанное в виде ссылки на боковой панели.
  5. Найдите на странице запись о защите от эксплойтов и нажмите «Настройки защиты от эксплойтов».

Настройки разделены на системные настройки и настройки программы.

В системных настройках перечислены доступные механизмы защиты и их состояние. В Windows 10 Fall Creators Update доступно следующее:

  • Control Flow Guard (CFG) — по умолчанию включен.
  • Предотвращение выполнения данных (DEP) — по умолчанию включено.
  • Принудительная рандомизация изображений (Обязательный ASLR) — по умолчанию отключено.
  • Произвести случайное распределение памяти (ASLR снизу вверх) — по умолчанию включено.
  • Проверять цепочки исключений (SEHOP) — по умолчанию включено.
  • Проверять целостность кучи — по умолчанию включено.

Вы можете изменить статус любого параметра на «включено по умолчанию», «выключено по умолчанию» или «использовать по умолчанию».

Параметры программы позволяют настроить защиту отдельных программ и приложений. Это работает аналогично тому, как вы можете добавлять исключения в Microsoft EMET для определенных программ; хорошо, если программа плохо себя ведет при включении определенных защитных модулей.

Во многих программах по умолчанию есть исключения. Сюда входят svchost.exe, spools.exe, runtimebroker.exe, iexplore.exe и другие основные программы Windows. Обратите внимание, что вы можете переопределить эти исключения, выбрав файлы и нажав «Редактировать».

настройки программы защита от эксплойтов

Нажмите «Добавить программу для настройки», чтобы добавить программу по имени или точному пути к файлу в список исключений.

Вы можете установить статус всех поддерживаемых защит индивидуально для каждой программы, которую вы добавили в настройках программы. Помимо переопределения системного значения по умолчанию и принудительного включения или отключения его, есть также возможность установить для него значение «только аудит». Последний записывает события, которые сработали бы, если бы состояние защиты было включено, но в журнал событий Windows будет записывать только событие.

В параметрах программы перечислены дополнительные параметры защиты, которые нельзя настроить в параметрах системы, поскольку они настроены для работы только на уровне приложения.

Это:

  • Защита от произвольного кода (ACG)
  • Удалять изображения с низким уровнем целостности
  • Блокировать удаленные изображения
  • Блокировать ненадежные шрифты
  • Защита целостности кода
  • Отключить точки расширения
  • Отключить системные вызовы Win32
  • Не разрешать дочерние процессы
  • Фильтрация адресов экспорта (EAF)
  • Фильтрация адресов импорта (IAF)
  • Имитация выполнения (SimExec)
  • Проверить вызов API (CallerCheck)
  • Проверить использование дескриптора
  • Проверить интеграцию зависимостей изображений
  • Проверить целостность стека (StackPivot)

Настройка защиты от эксплойтов с помощью PowerShell

Вы можете использовать PowerShell для установки, удаления или перечисления средств защиты. Доступны следующие команды:

Чтобы перечислить все меры защиты указанного процесса: Get-ProcessMitigation -Name processName.exe

Чтобы задать меры по снижению риска: Set-ProcessMitigation — — , ,

  • Область действия: либо -System, либо -Name .
  • Действие: либо -Enable, либо -Disable.
  • Смягчение: название смягчения. См. Следующую таблицу. Вы можете разделить смягчения запятой.

Примеры:

  • Set-Processmitigation -System -Enable DEP
  • Set-Processmitigation -Name test.exe -Remove -Disable DEP
  • Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll, dllName2.dll

СмягчениеОтносится кКомандлеты PowerShellКомандлет режима аудита

Защита потока управления (CFG) Уровень системы и приложения CFG, StrictCFG, SuppressExports Аудит недоступен
Предотвращение выполнения данных (DEP) Уровень системы и приложения DEP, EmulateAtlThunks Аудит недоступен
Принудительная рандомизация для изображений (обязательный ASLR) Уровень системы и приложения ForceRelocate Аудит недоступен
Случайное распределение памяти (ASLR снизу вверх) Уровень системы и приложения BottomUp, HighEntropy Аудит недоступен
Проверить цепочки исключений (SEHOP) Уровень системы и приложения SEHOP, SEHOPТелеметрия Аудит недоступен
Проверить целостность кучи Уровень системы и приложения TerminateOnHeapError Аудит недоступен
Защита от произвольного кода (ACG) Только на уровне приложения DynamicCode AuditDynamicCode
Блокировать изображения с низким уровнем целостности Только на уровне приложения BlockLowLabel AuditImageLoad
Блокировать удаленные изображения Только на уровне приложения BlockRemoteImages Аудит недоступен
Блокировать ненадежные шрифты Только на уровне приложения DisableNonSystemFonts AuditFont, FontAuditOnly
Защита целостности кода Только на уровне приложения BlockNonMicrosoftSigned, AllowStoreSigned AuditMicrosoftSigned, AuditStoreSigned
Отключить точки расширения Только на уровне приложения ExtensionPoint Аудит недоступен
Отключить системные вызовы Win32k Только на уровне приложения DisableWin32kSystemCalls AuditSystemCall
Не разрешать дочерние процессы Только на уровне приложения DisallowChildProcessCreation AuditChildProcess
Фильтрация адресов экспорта (EAF) Только на уровне приложения EnableExportAddressFilterPlus, EnableExportAddressFilter[1] Аудит недоступен
Фильтрация адресов импорта (IAF) Только на уровне приложения EnableImportAddressFilter Аудит недоступен
Имитация выполнения (SimExec) Только на уровне приложения EnableRopSimExec Аудит недоступен
Проверить вызов API (CallerCheck) Только на уровне приложения EnableRopCallerCheck Аудит недоступен
Проверить использование дескриптора Только на уровне приложения StrictHandle Аудит недоступен
Проверка целостности зависимости изображения Только на уровне приложения EnforceModuleDepencySigning Аудит недоступен
Проверить целостность стека (StackPivot) Только на уровне приложения EnableRopStackPivot Аудит недоступен

Импорт и экспорт конфигураций

Конфигурации можно импортировать и экспортировать. Это можно сделать с помощью параметров защиты от эксплойтов Защитника Windows в Центре безопасности Защитника Windows, с помощью PowerShell, с помощью политик.

Кроме того, конфигурации EMET можно преобразовать так, чтобы их можно было импортировать.

Использование настроек защиты от эксплойтов

Вы можете экспортировать конфигурации в приложении настроек, но не импортировать их. Экспорт добавляет все меры по снижению риска на уровне системы и приложения.

Для этого просто нажмите ссылку «экспорт настроек» под защитой от эксплойтов.

Использование PowerShell для экспорта файла конфигурации

  1. Откройте командную строку Powershell с повышенными привилегиями.
  2. Get-ProcessMitigation -RegistryConfigFilePath filename.xml

Отредактируйте filename.xml так, чтобы он отражал место сохранения и имя файла.

Использование PowerShell для импорта файла конфигурации

  1. Откройте командную строку Powershell с повышенными привилегиями.
  2. Выполните следующую команду: Set-ProcessMitigation -PolicyFilePath filename.xml

Отредактируйте filename.xml так, чтобы он указывал на расположение и имя файла конфигурации XML.

Использование групповой политики для установки файла конфигурации

использовать общий набор защиты от эксплойтов

Вы можете установить файлы конфигурации с помощью политик.

  1. Нажмите кнопку Windows, введите gpedit.msc и нажмите клавишу Enter, чтобы запустить редактор групповой политики.
  2. Перейдите к Конфигурация компьютера> Административные шаблоны> Компоненты Windows> Exploit Guard в Защитнике Windows> Защита от эксплойтов.
  3. Дважды щелкните «Использовать набор команд настройки защиты от эксплойтов».
  4. Установите для политики значение включено.
  5. Добавьте путь и имя файла XML-файла конфигурации в поле параметров.

Преобразование файла EMET

  1. Откройте командную строку PowerShell с повышенными привилегиями, как описано выше.
  2. Выполните команду ConvertTo-ProcessMitigationPolicy -EMETFilePath emetFile.xml -OutputFilePath filename.xml

Измените emetFile.xml на путь и расположение файла конфигурации EMET.

Измените filename.xml на путь и расположение, в котором вы хотите сохранить преобразованный файл конфигурации.

Ресурсы

  • Оценить защиту от эксплойтов
  • Включить защиту от эксплойтов
  • Настроить защиту от эксплойтов
  • Импорт, экспорт и развертывание конфигураций защиты от эксплойтов

Защитник эксплойтов Защитника Windows использует все преимущества безопасности, необходимые для предотвращения угроз вторжения. Характерной особенностью этого инструмента является «Защита от эксплойтов». Это автоматически применяется ко многим методам предотвращения эксплойтов. Эту возможность можно проверить в Центре безопасности Защитника Windows в разделе Управление приложениями и браузерами> Защита от эксплойтов. Получив доступ к настройкам защиты от эксплойтов, вы можете управлять общесистемными настройками и переопределениями для конкретных программ. Давайте узнаем, как настраивать и управлять средствами защиты от эксплойтов системы и приложений Windows с помощью Защитника эксплойтов Windows (WDEG).

Защитник эксплойтов Защитника Windows (WDEG)

Exploit Guard можно найти на информационной панели Security Analytics консоли ATP Защитника Windows. Его основная функция состоит в том, чтобы позволить предприятиям просматривать, как эта функция настроена на их устройстве, и обеспечивать соответствие рекомендациям, основанным на лучших конфигурациях безопасности.

Вы можете настроить Windows Exploit Guard для,

  1. Уменьшение поверхности атаки
  2. Защита от эксплойтов
  3. Защита сети
  4. Контролируемый доступ к папкам

Всеми компонентами Защитника эксплойтов Windows можно легко управлять

  1. Групповая политика (GP)
  2. Диспетчер конфигурации System Center (SCCM)
  3. Управление мобильными устройствами (MDM), например Microsoft Intune.

Эти компоненты могут работать в режимах Аудит и Блокировать . Если наблюдается какой-либо случай злонамеренного поведения, при включенном режиме блокировки Защитник Windows Защитник автоматически блокирует событие в реальном времени.

По умолчанию Блокировать события для уменьшения поверхности атаки, доступа к управляемым папкам и защиты сети мгновенно отображает всплывающее уведомление в режиме реального времени, а также журнал событий, который может централизованно просматриваться персоналом службы безопасности в Консоль Защитник расширенной защиты Windows (WD ATP) .

Режим аудита обнаруживает возможность возникновения события, если бы оно произошло, и передает эту информацию в журнал событий и консоль WD ATP. Это помогает корпоративным клиентам оценить, как правило или функция в Защитнике Windows Защитника будет работать на их предприятии, что, в свою очередь, помогает в процессе принятия решения определить, требуются ли исключения для настройки.

Настройка Защитника Windows Exploit Guard для смягчения последствий

Хотя на уровне операционной системы можно применить только несколько мер по смягчению. Все меры защиты могут быть настроены для отдельных приложений.

Как всегда, вы можете установить значение для каждого из смягчений либо вкл/выкл, либо в значение по умолчанию.

Значения по умолчанию всегда указываются в скобках в опции «Использовать по умолчанию» для каждого смягчения. На приведенном ниже снимке экрана по умолчанию для Предотвращения выполнения данных установлено значение «Вкл.».

В общем, рекомендуется использовать конфигурацию по умолчанию для каждого из параметров защиты, чтобы обеспечить базовый уровень защиты, особенно для ежедневного использования домашними пользователями. Для корпоративных развертываний рекомендуется рассмотреть функции защиты, соответствующие индивидуальным потребностям.

Лучшее в использовании Защитника Windows Exploit Guard – это то, что вы можете воспользоваться его настройками, даже если вы используете сторонний антивирус.

Источник : Technet.

Понравилась статья? Поделить с друзьями:
  • Защита от шпионских программ windows 10
  • Защита от шифровальщиков с помощью fsrm в windows server
  • Защита от установки windows 10 в биосе
  • Защита от сброса пароля windows 10
  • Защита от программ шпионов windows 7