Start Microsoft Windows 8 und höher implementiert die ASLR-Sicherheitsfunktion fälschlicherweise, aber Sie können es...

Windows 8 und höher implementiert die ASLR-Sicherheitsfunktion fälschlicherweise, aber Sie können es beheben

38
0


Seit Vista enthält Windows eine Sicherheitsfunktion namens ASLR. Die Randomisierung des Adressraum-Layouts verwendet eine zufällige Speicheradresse, um Code auszuführen, aber in Windows 8, Windows 8.1 und Windows 10 wird die Funktion nicht immer richtig angewendet.

Ein Sicherheitsanalyst stellte fest, dass ASLR in den letzten drei Versionen von Windows tatsächlich keine zufälligen Speicheradressen verwendet, was es im Wesentlichen nutzlos macht. Die gute Nachricht ist, dass es einen Fix gibt – aber Sie müssen ihn manuell anwenden.

Die Idee hinter ASLR besteht darin, dass es durch das Ausführen von Code an zufälligen Orten zum Schutz vor Exploits beiträgt, die versuchen, Code auszunutzen, der an vorhersagbaren oder bekannten Speicheradressen ausgeführt wird. Ein Problem tritt jedoch auf, wenn EMET oder Windows Defender Exploit Guard verwendet wird, um obligatorisches ASLR systemweit zu aktivieren.

Sicherheitsexperte Will Dormann erklärt das Problem, das durch einen Registry-Eintrag zustande kommt, in einem auf CERT . posten:

Sowohl EMET als auch Windows Defender Exploit Guard aktivieren systemweites ASLR, ohne auch systemweites Bottom-up-ASLR zu aktivieren. Obwohl der Windows Defender Exploit Guard eine systemweite Option für systemweites Bottom-Up-ASLR bietet, spiegelt der GUI-Standardwert von „Standardmäßig aktiviert“ nicht den zugrunde liegenden Registrierungswert (nicht festgelegt) wider. Dadurch werden Programme ohne /DYNAMICBASE verschoben, aber ohne Entropie. Dies hat zur Folge, dass solche Programme verschoben werden, jedoch bei jedem Neustart und sogar über verschiedene Systeme hinweg an dieselbe Adresse.

Die Lösung besteht darin, eine .reg-Datei mit dem folgenden Text zu erstellen:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Managerkernel]

"MitigationOptions"=hex:00,01,01,00,00,00,00,00,00,00,00,0,00,00

Importieren Sie diese Datei in den Registrierungseditor und alles sollte sortiert sein.



Vorheriger ArtikelIn macOS Sierra ignoriert Safari 10 Flash einfach zugunsten von HTML5
Nächster ArtikelDie besten Windows 10-Apps dieser Woche

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein