Configureren van Windows Defender te Exploiteren bescherming in Windows 10

0
391

Exploiteren van de bescherming is een nieuwe beveiligingsfunctie in Windows Defender van Microsoft geïntroduceerd in het besturingssysteem Vallen Makers Update.

Exploiteren Guard is een set van kenmerken die bevat te exploiteren bescherming, aanvallen vermindering, bescherming van het netwerk, en een gecontroleerde map toegang.

Exploiteren bescherming kan het best omschreven worden als een geïntegreerde versie van Microsoft EMET — Exploiteren Mitigation Experience Toolkit — security tool die het bedrijf zal met pensioen gaan medio 2018.

Microsoft beweerde eerder dat de vennootschap Windows-10-besturingssysteem zou running EMET naast Windows onnodige; ten minste één onderzoeker ontkracht de bewering van Microsoft echter.

Windows Defender Exploiteren bescherming

Exploiteren bescherming is standaard ingeschakeld als u Windows Defender is ingeschakeld. De functie is alleen te Exploiteren Guard functie die niet vereisen dat de real-time protection is ingeschakeld in Windows Defender.

De functie kan worden geconfigureerd in het Windows Defender Security Center applicatie, via de PowerShell commando ‘ s, of als beleid.

De configuratie van de Windows Defender Security Center-app

exploit protection windows defender

U kunt benutten bescherming in de Windows Defender Security Center-applicatie.

  1. Gebruik Windows-ik open de applicatie Instellingen.
  2. Ga naar Update En Beveiliging > Windows Defender.
  3. Selecteer Openen Met Windows Defender Security Center.
  4. Selecteer App & browser control vermeld als een zijbalk link in het nieuwe venster dat wordt geopend.
  5. Zoek het exploiteren bescherming van de vermelding op de pagina, en klik op het benutten van de bescherming van de instellingen.

De instellingen zijn verdeeld in Systeem Instellingen en Programma-Instellingen.

Systeem instellingen een lijst van de beschikbare mechanismen voor de bescherming en hun status. De volgende opties zijn beschikbaar in het Windows-10 Vallen Makers Update:

  • Control Flow Guard (CFG) — op standaard.
  • Preventie van gegevensuitvoering (DEP) — op standaard.
  • Kracht randomisatie voor afbeeldingen (Verplicht ASLR) — standaard uitgeschakeld.
  • Randomize geheugen toewijzingen (Bottom-up ASLR) –op standaard.
  • Valideren uitzondering ketens (SEHOP) — op standaard.
  • Valideren heap integriteit — op standaard.

U kan de status wijzigen van een optie in op “standaard”, “standaard uit”, of “standaard”.

Programma-instellingen geeft u opties voor het aanpassen van de bescherming voor de individuele programma ‘ s en toepassingen. Dit werkt op dezelfde manier als hoe kon je uitzonderingen toevoegen in Microsoft EMET voor bepaalde programma ‘ s; goed als een programma zich misdraagt, wanneer bepaalde beschermende modules zijn ingeschakeld.

Wel een paar programma ‘ s hebben uitzonderingen standaard. Dit omvat svchost.exe, spools.exe, runtimebroker.exe, iexplore.exe en andere belangrijke Windows-programma ‘ s. Opmerking dat u kunt overschrijven deze uitzonderingen door de bestanden te selecteren en te klikken op edit.

program settings exploit protection

Klik op “add programma aanpassen” voor het toevoegen van een programma door de naam of het exacte pad naar de lijst van uitzonderingen.

U kan de status van alle ondersteunde bescherming individueel voor elk programma dat u hebt toegevoegd onder programma-instellingen. Naast het overschrijven van de standaard, en dwingt deze om één of uitgeschakeld, is er ook een optie om het op een “audit”. De laatste records gebeurtenissen die zou hebben ontslagen indien de bescherming van de status zou zijn, maar zal het opnemen van alleen de gebeurtenis in het gebeurtenislogboek van Windows.

Programma-Instellingen lijst extra bescherming van de opties die u niet kunt configureren onder systeem-instellingen zijn, omdat ze zijn geconfigureerd om te worden uitgevoerd op het niveau van de toepassing.

Deze zijn:

  • Willekeurige code guard (ACG)
  • Blaas lage integriteit beelden
  • Externe afbeeldingen blokkeren
  • Blokkeren-vertrouwde lettertypen
  • Code integriteit bewaken
  • Uitschakelen uitbreiding punten
  • Uitschakelen Win32 system calls
  • Niet toestaan dat de onderliggende processen
  • Export-adres filtering (EAF)
  • Importeren adres filtering (IAF)
  • Het simuleren van de uitvoering (SimExec)
  • Valideren API-aanroep (CallerCheck)
  • Valideren handgreep gebruik
  • Valideren afbeelding afhankelijkheid integratie
  • Het valideren van stapel integriteit (StackPivot)

Het configureren van exploiteren van de bescherming met behulp van PowerShell

U mag gebruik maken van PowerShell te stellen, te verwijderen of lijst oplossingen. De volgende opdrachten zijn beschikbaar:

Om een lijst van alle oplossingen van de opgegeven proces: Voor-ProcessMitigation -Naam processName.exe

Om oplossingen: Set-ProcessMitigation -<scope> <app uitvoerbaar> -<actie> <mitigatie of opties>,<mitigatie of opties>,<mitigatie of opties>

  • Toepassingsgebied: ofwel -Systeem of -Naam <applicatie naam>.
  • Actie: ofwel Inschakelen of -Uitschakelen.
  • Mitigatie: de naam van de Klimaatverandering. Raadpleeg de volgende tabel. U kunt afzonderlijke oplossingen door komma ‘ s.

Lees ook: Mijn kijk op de Windows-10 Makers Update

Voorbeelden:

  • Set-Processmitigation -Systeem Inschakelen DEP
  • Set-Processmitigation -Naam test.exe -Verwijder -Uitschakelen DEP
  • Set-ProcessMitigation -Naam processName.exe -Inschakelen EnableExportAddressFilterPlus -EAFModules dllName1.dll,dllName2.dll
MitigationApplies toPowerShell cmdletsAudit modus cmdlet
Control flow guard (CFG) Systeem-en app-niveau CFG, StrictCFG, SuppressExports Audit niet beschikbaar
Preventie van gegevensuitvoering (DEP) Systeem-en app-niveau DEP, EmulateAtlThunks Audit niet beschikbaar
Kracht randomisatie voor afbeeldingen (Verplicht ASLR) Systeem-en app-niveau ForceRelocate Audit niet beschikbaar
Randomize geheugen toewijzingen (Bottom-Up ASLR) Systeem-en app-niveau Bottom-Up, HighEntropy Audit niet beschikbaar
Valideren uitzondering ketens (SEHOP) Systeem-en app-niveau SEHOP, SEHOPTelemetry Audit niet beschikbaar
Valideren heap integriteit Systeem-en app-niveau TerminateOnHeapError Audit niet beschikbaar
Willekeurige code guard (ACG) App-niveau DynamicCode AuditDynamicCode
Blokkeren lage integriteit beelden App-niveau BlockLowLabel AuditImageLoad
Externe afbeeldingen blokkeren App-niveau BlockRemoteImages Audit niet beschikbaar
Blokkeren-vertrouwde lettertypen App-niveau DisableNonSystemFonts AuditFont, FontAuditOnly
Code integriteit bewaken App-niveau BlockNonMicrosoftSigned, AllowStoreSigned AuditMicrosoftSigned, AuditStoreSigned
Uitschakelen uitbreiding punten App-niveau ExtensionPoint Audit niet beschikbaar
Uitschakelen Win32k system calls App-niveau DisableWin32kSystemCalls AuditSystemCall
Niet toestaan dat de onderliggende processen App-niveau DisallowChildProcessCreation AuditChildProcess
Export-adres filtering (EAF) App-niveau EnableExportAddressFilterPlus, EnableExportAddressFilter [1] Audit niet beschikbaar
Importeren adres filtering (IAF) App-niveau EnableImportAddressFilter Audit niet beschikbaar
Het simuleren van de uitvoering (SimExec) App-niveau EnableRopSimExec Audit niet beschikbaar
Valideren API-aanroep (CallerCheck) App-niveau EnableRopCallerCheck Audit niet beschikbaar
Valideren handgreep gebruik App-niveau StrictHandle Audit niet beschikbaar
Valideren afbeelding afhankelijkheid integriteit App-niveau EnforceModuleDepencySigning Audit niet beschikbaar
Het valideren van stapel integriteit (StackPivot) App-niveau EnableRopStackPivot Audit niet beschikbaar

Het importeren en exporteren van configuraties

Configuraties kunnen worden geïmporteerd en geëxporteerd. U kunt dit doen met behulp van de Windows Defender exploiteren bescherming van de instellingen in de Windows Defender Security Center, met behulp van PowerShell, door de hand van beleidsregels.

EMET configuraties kan bovendien worden omgezet, zodat ze kunnen worden geïmporteerd.

Met behulp van de Exploit bescherming instellingen

U kunt het exporteren van configuraties in de instellingen, maar niet importeren. Exporteren hiermee voegt u alle systeem-niveau en app-niveau oplossingen.

Klik gewoon op de “export instellingen” link onder exploiteren bescherming te doen.

Met behulp van PowerShell voor het exporteren van een configuratie bestand

  1. Open een verhoogde Powershell-prompt.
  2. Get-ProcessMitigation -RegistryConfigFilePath filename.xml

Bewerken filename.xml zodat de opslaglocatie en bestandsnaam.

Met behulp van PowerShell voor het importeren van een configuratie bestand

  1. Open een verhoogde Powershell-prompt.
  2. Voer de volgende opdracht in: Set-ProcessMitigation -PolicyFilePath filename.xml

Bewerken filename.xml zodat het pad naar de locatie en de bestandsnaam van het configuratie XML bestand.

 

Met behulp van groepsbeleid voor het installeren van een configuratie bestand

use common set exploit protection

U kunt het installeren van configuratie-bestanden aan de hand van beleidsregels.

  1. Tik op de Windows-toets, typ gpedit.msc, en druk op de Enter-toets start de Group Policy Editor.
  2. Ga naar Computer configuration – > Administrative templates > Windows-onderdelen > Windows Defender Exploiteren Guard > Exploiteren bescherming.
  3. Dubbel-klik op “Gebruik een commando set van exploiteren bescherming instellingen”.
  4. Stel het beleid ingeschakeld.
  5. Voeg het pad en de bestandsnaam van het configuratie XML bestand in het veld options (opties).

Het omzetten van een bestand EMET

  1. Open een verhoogde PowerShell aanwijzing als hierboven beschreven.
  2. Het uitvoeren van de opdracht ConvertTo-ProcessMitigationPolicy -EMETFilePath emetFile.xml -OutputFilePath filename.xml

Veranderen emetFile.xml het pad en de locatie van de EMET configuratie bestand.

Veranderen filename.xml het pad en de locatie die u wilt de geconverteerde configuratie bestand moet worden opgeslagen.

Bronnen

  • Evalueren Exploiteren bescherming
  • Inschakelen Exploiteren bescherming
  • Aanpassen Exploiteren bescherming
  • Importeren, exporteren en implementeren Exploiteren bescherming configuraties