Microsoft Security Faux Pas: ASLR-Implementierung-Problem auf Windows 8 und 10

0
170

Wenn Sie Microsoft EMET auf Windows 8.x-oder Windows-10-Maschinen, oder der neue Windows-Defender Nutzen Wache auf Windows-10-version 1709, kann Ihr system nicht geschützt wurden ordnungsgemäß durch eine schützende Funktion, genannt Address Space Layout Randomization (ASLR).

Sicherheitsforscher Will Dormann von CERT/CC vor ein ASLR-Implementierung-Problem auf Windows 8 und Windows 10 Maschinen.

Eingeführt von Microsoft ASLR in Windows Vista verhindern, dass code-Wiederverwendung Angriffe durch Zufall die Adressen, die ausführbaren Dateien wurden geladen, die auf das Betriebssystem.

Während Anwendungen können Gebrauch machen von ASLR direkt, Microsoft EMET könnte verwendet werden, um system-weit-oder Anwendungs-spezifische Unterstützung für ASLR auf Windows-Rechnern.

microsoft emet 5.5 beta

Microsoft Pläne angekündigt, in den Ruhestand Microsoft EMET vor kurzem, und fügte hinzu, exploit-Schutz, um das Unternehmen Windows 10 Fallen Schöpfer update-version von Windows 10 als Ersatz.

Nach der Veröffentlichung auf Cert.org Microsoft führte eine änderung in der Behandlung von ASLR. Im Grunde, was Microsoft Tat, war fügen Sie eine weitere Voraussetzung, damit system-wide ASLR erforderlichen system-wide bottom-up ASLR als auch.

Microsoft Windows 8 eingeführt, eine änderung in, wie system-weit verbindliche ASLR implementiert ist. Diese änderung erfordert eine systemweite bottom-up ASLR aktiviert werden, für die obligatorische ASLR zu erhalten, die Entropie. Tools, enable system-wide ASLR ohne setzen auch bottom-up ASLR wird nicht richtig randomize ausführbaren Dateien, die nicht opt-in, um ASLR.

Die Wirkung ist problematisch aus der Sicht der Sicherheit, wie die Adresse, die Anwendungen vorhersagbar wird, auch wenn die system-weite ASLR aktiviert ist via EMET oder Nutzen Sie Guard in Windows-10-Version 1709.

Zum Glück gibt es einen workaround für das Problem. Alle, die getan werden muss, ist ermöglichen, ASLR und bottom-up ASLR auf der Ziel-Maschine um das Problem zu beheben.

Lesen Sie auch: Firefox 58: Mozilla sammelt nur Basis-Telemetrie-Daten (release channel)

Hinweis: Es wird empfohlen, dass Sie die Registrierung sichern, bevor Sie es ändern. Beachten Sie auch, dass das einspielen der Wert überschreiben systemweite Schutzmaßnahmen angegeben, die durch die Registrierung Wert.

Dies geschieht durch den Import der folgenden Registry-Wert:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Managerkernel]
“MitigationOptions”=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00

Sie können dies tun, der manuelle Weg, aber es ist schneller, wenn Sie eine Registry-Datei und importieren Sie Sie stattdessen. Wir haben die Registry-Datei für Sie, so dass Sie nur noch doppelklicken Sie darauf um die Daten zu importieren.

Laden Sie es mit einem Klick auf den folgenden link: aslr.zip

Nur extrahieren Sie das heruntergeladene Archiv, und doppelklicken Sie auf die Registry-Datei zu importieren, die Daten in der Registry. Sie können öffnen Sie die Datei in einem beliebigen text-editor zum ersten mal zu bewerten, was es tut, bevor Sie das tun. (via Born-Stadt)