Konfigurieren von Windows Defender Exploit-Schutz von Windows 10

0
2316

Exploit-Schutz ist eine neue Sicherheitsfunktion von Windows Defender, das Microsoft eingeführt in das Betriebssystem Fallen Schöpfer Update.

Exploit-Schutz ist eine Reihe von Funktionen, enthält exploit-Schutz, Reduzierung der Angriffsfläche, Netzwerk-Schutz, und kontrolliert den Zugriff auf Ordner.

Exploit-Schutz kann am besten beschrieben werden als eine integrierte version des Microsoft EMET — Exploit-Mitigation Experience Toolkit — Sicherheits-tool, das dem Unternehmen in den Ruhestand tritt Mitte 2018.

Microsoft behauptete zuvor, dass die Firma Windows 10 Betriebssystem machen würde, running EMET neben Windows unnötig; wenigstens eine Forscherin widerlegt Microsoft Behauptung jedoch.

Windows Defender Exploit-Schutz

Exploit-Schutz ist standardmäßig aktiviert, wenn Windows Defender aktiviert ist. Die Funktion ist die nur Ausnutzen Guard-Funktion, die nicht erfordert, dass der Echtzeit-Schutz aktiviert ist in Windows Defender.

Die Funktion kann konfiguriert werden, in der Windows-Defender Security Center-Anwendung, über die PowerShell-Befehle, oder als Richtlinien.

Konfiguration in der Windows-Defender Security-Center-app

exploit protection windows defender

Sie können konfigurieren, exploit-Schutz in der Windows-Defender Security Center-Anwendung.

  1. Verwenden Sie die Windows-I öffnen Sie die Anwendung “Einstellungen”.
  2. Navigieren Sie zu Updates & Sicherheit > Windows-Defender.
  3. Wählen Sie ” Öffnen Sie Den Windows Defender Security-Center.
  4. Wählen Sie App & browser-Steuerelement aufgelistet, wie eine sidebar-link in dem neuen Fenster, das sich öffnet.
  5. Suchen Sie den exploit protection Eintrag auf der Seite, und klicken Sie auf exploit-Schutz-Einstellungen.

Die Einstellungen sind unterteilt in System-Einstellungen und Programm-Einstellungen.

System-Einstellungen-Liste der verfügbaren Schutzmechanismen und deren status. Die folgenden sind verfügbar im Windows 10 Fallen Machern-Update:

  • Control Flow Guard (CFG) — standardmäßig aktiviert.
  • Data Execution Prevention (DEP) — standardmäßig aktiviert.
  • Kraft Randomisierung für Bilder (Mandatory ASLR) — standardmäßig deaktiviert.
  • Randomize-Allokationen (Bottom up ASLR) –standardmäßig aktiviert.
  • Überprüfen Ausnahme Ketten (SEHOP) — standardmäßig aktiviert.
  • Überprüfen heap Integrität — standardmäßig aktiviert.

Sie können ändern Sie den status der option “standardmäßig auf”, “off by default” oder “Standard verwenden”.

Programm-Einstellungen geben Sie Optionen zum anpassen der Schutz für die einzelnen Programme und Anwendungen. Dies funktioniert ähnlich, wie könnte man Ausnahmen hinzufügen, in Microsoft EMET für bestimmte Programme; gut, wenn ein Programm falsch verhält, wenn bestimmte Schutzmodule sind aktiviert.

Etliche Programme werden Ausnahmen standardmäßig. Dies beinhaltet svchost.exe, spools.exe, runtimebroker.exe, iexplore.exe und der andere Kern für Windows-Programme. Beachten Sie, dass Sie überschreiben können diese Ausnahmen, indem Sie die Dateien und klicken Sie auf Bearbeiten.

program settings exploit protection

Klicken Sie auf “Programm hinzufügen anpassen” zu Programm hinzufügen, indem Sie Namen oder die genauen Datei-Pfad zu der Liste der Ausnahmen.

Sie können den status von allen unterstützten Schutzmaßnahmen individuell für jedes Programm, das Sie Hinzugefügt haben, unter Programm-Einstellungen. Neben dem überschreiben der Standard-system, und zwingt ihn, ein oder aus, es ist auch eine option, um es zu “überwachen”. Der letztere zeichnet die Ereignisse, die würden gefeuert haben, wenn der Sicherheitsstatus gewesen wäre, sondern nur die Aufzeichnung der Veranstaltung auf das Windows-Ereignisprotokoll.

Programm-Einstellungen-Liste zusätzlichen Schutz-Optionen, die Sie nicht konfigurieren unter system-Einstellungen, weil Sie konfiguriert sind, um die Ausführung auf Anwendungsebene nur.

Diese sind:

  • Beliebigen code guard (ACG)
  • Schlag mit niedriger Integrität Bilder
  • Block remote-Bilder
  • Blockieren nicht Vertrauenswürdige Schriften
  • Code integrity guard
  • Deaktivieren Sie die Erweiterung Punkte
  • Deaktivieren Win32-Systemaufrufe
  • Tun nicht zulassen, dass Kind-Prozesse
  • Export address filtering (EAF)
  • Import address filtering ” (IAF)
  • Simulieren Sie die Ausführung (SimExec)
  • Validierung-API-Aufruf (CallerCheck)
  • Überprüfen behandeln Verwendung
  • Überprüfen Bild dependency integration
  • Überprüfen stack-Integrität (StackPivot)

Konfigurieren exploit-Schutz mit PowerShell

Sie können PowerShell verwenden, einzustellen, zu entfernen oder die Liste Schutzmaßnahmen. Die folgenden Befehle sind verfügbar:

Um eine Liste aller schadensbegrenzenden Maßnahmen des angegebenen Prozesses: Get-ProcessMitigation -Namen processName.exe

Setzen Schutzmaßnahmen: Set-ProcessMitigation -<scope> <app-EXE-Datei> -<Aktion> <Linderung oder Optionen>,<Linderung oder Optionen>,<Linderung oder Optionen>

  • Umfang: entweder -System oder -Name <name der Anwendung>.
  • Aktion: ist entweder zu Aktivieren oder zu Deaktivieren.
  • Minderung: der name der Schadensbegrenzung. Konsultieren Sie die folgende Tabelle. Sie können mehrere Schadensbegrenzende Maßnahmen durch ein Komma.

Lesen Sie auch: Mein nehmen auf dem Windows-10-Machern-Update

Beispiele:

  • Set-Processmitigation -System -Aktivieren Sie DEP
  • Set-Processmitigation -Namen test.exe -Entfernen -Deaktivieren Sie DEP
  • Set-ProcessMitigation -Namen processName.exe -Aktivieren EnableExportAddressFilterPlus -EAFModules dllName1.dll,dllName2.dll
MitigationApplies toPowerShell cmdletsAudit Modus cmdlet
Control flow guard (CFG) System-und app-Ebene CFG, StrictCFG, SuppressExports Audit nicht verfügbar
Data Execution Prevention (DEP) System-und app-Ebene DEP, EmulateAtlThunks Audit nicht verfügbar
Kraft Randomisierung für Bilder (Mandatory ASLR) System-und app-Ebene ForceRelocate Audit nicht verfügbar
Randomize-Allokationen (Bottom Up ASLR) System-und app-Ebene Bottom-Up -, HighEntropy Audit nicht verfügbar
Überprüfen Ausnahme Ketten (SEHOP) System-und app-Ebene SEHOP, SEHOPTelemetry Audit nicht verfügbar
Überprüfen heap Integrität System-und app-Ebene TerminateOnHeapError Audit nicht verfügbar
Beliebigen code guard (ACG) App-Ebene nur DynamicCode AuditDynamicCode
Block mit niedriger Integrität Bilder App-Ebene nur BlockLowLabel AuditImageLoad
Block remote-Bilder App-Ebene nur BlockRemoteImages Audit nicht verfügbar
Blockieren nicht Vertrauenswürdige Schriften App-Ebene nur DisableNonSystemFonts AuditFont, FontAuditOnly
Code integrity guard App-Ebene nur BlockNonMicrosoftSigned, AllowStoreSigned AuditMicrosoftSigned, AuditStoreSigned
Deaktivieren Sie die Erweiterung Punkte App-Ebene nur ExtensionPoint Audit nicht verfügbar
Deaktivieren Win32k system-Aufrufe App-Ebene nur DisableWin32kSystemCalls AuditSystemCall
Tun nicht zulassen, dass Kind-Prozesse App-Ebene nur DisallowChildProcessCreation AuditChildProcess
Export address filtering (EAF) App-Ebene nur EnableExportAddressFilterPlus, EnableExportAddressFilter [1] Audit nicht verfügbar
Import address filtering ” (IAF) App-Ebene nur EnableImportAddressFilter Audit nicht verfügbar
Simulieren Sie die Ausführung (SimExec) App-Ebene nur EnableRopSimExec Audit nicht verfügbar
Validierung-API-Aufruf (CallerCheck) App-Ebene nur EnableRopCallerCheck Audit nicht verfügbar
Überprüfen behandeln Verwendung App-Ebene nur StrictHandle Audit nicht verfügbar
Überprüfen Bild Abhängigkeit Integrität App-Ebene nur EnforceModuleDepencySigning Audit nicht verfügbar
Überprüfen stack-Integrität (StackPivot) App-Ebene nur EnableRopStackPivot Audit nicht verfügbar

Importieren und exportieren von Konfigurationen

Konfigurationen können importiert und exportiert werden. Sie können dies über die Windows-Defender-exploit-Schutz-Einstellungen in der Windows-Defender Security-Center, mithilfe von PowerShell mithilfe von Richtlinien.

EMET-Konfigurationen können zudem konvertiert werden, so dass Sie importiert werden können.

Mit Hilfe der Exploit-Schutz-Einstellungen

Sie können exportieren von Konfigurationen in der Anwendung “Einstellungen”, aber nicht importieren. Exportieren fügt alle system-level-und app-Ebene Schutzmaßnahmen.

Klicken Sie einfach auf “export-Einstellungen” – link unter exploit-Schutz zu tun.

Verwenden von PowerShell zum exportieren einer Konfigurationsdatei

  1. Öffnen Sie eine erweiterte Powershell-Eingabeaufforderung ein.
  2. Get-ProcessMitigation -RegistryConfigFilePath filename.xml

Bearbeiten filename.xml so, dass es spiegelt den Speicherort und den Dateinamen an.

Mit PowerShell zu importieren einer Konfigurationsdatei

  1. Öffnen Sie eine erweiterte Powershell-Eingabeaufforderung ein.
  2. Führen Sie den folgenden Befehl aus: Set-ProcessMitigation -PolicyFilePath filename.xml

Bearbeiten filename.xml so, dass es auf den Speicherort und den Dateinamen für die Konfigurations-XML-Datei.

 

Mithilfe von Gruppenrichtlinien installieren Sie eine Konfigurationsdatei

use common set exploit protection

Sie können die Installation von configuration-Dateien mit Politik.

  1. Tippen Sie auf die Windows-Taste, geben Sie gpedit.msc, und drücken Sie die Enter-Taste starten Sie den Gruppenrichtlinien-Editor.
  2. Navigieren Sie zu Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Exploit-Schutz > Exploit-Schutz.
  3. Doppel-klicken Sie auf “Verwenden Sie einen Befehl festlegen, der exploit-Schutz-Einstellungen”.
  4. Stellen Sie die Richtlinie auf aktiviert.
  5. Fügen Sie den Pfad und den Dateinamen der XML-Konfigurationsdatei in den Optionen.

Die Umwandlung eines EMET-Datei

  1. Öffnen Sie eine erweiterte PowerShell-Eingabeaufforderung wie oben beschrieben.
  2. Führen Sie den Befehl ” ConvertTo-ProcessMitigationPolicy -EMETFilePath emetFile.xml -OutputFilePath filename.xml

Ändern emetFile.xml um den Pfad und den Speicherort der EMET-Konfiguration-Datei.

Ändern filename.xml der Pfad und der Ort, den Sie möchten, dass die konvertierte Konfigurations-Datei gespeichert werden.

Ressourcen

  • Bewerten Exploit-Schutz
  • Aktivieren Exploit-Schutz
  • Anpassen Exploit-Schutz
  • Importieren, exportieren und bereitstellen, die Exploit-Schutz-Konfigurationen