Sdílet prostřednictvím


Vyhodnocení ochrany před zneužitím

Platí pro:

Chcete vyzkoušet Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Ochrana před zneužitím pomáhá chránit zařízení před malwarem, který využívá zneužití k šíření a infikování dalších zařízení. Zmírnění rizik je možné použít buď pro operační systém, nebo pro jednotlivé aplikace. Mnoho funkcí, které byly součástí sady Enhanced Mitigation Experience Toolkit (EMET), jsou součástí ochrany před zneužitím. (EMET dosáhl konce podpory.)

V auditování můžete zjistit, jak funguje zmírnění rizik u určitých aplikací v testovacím prostředí. To ukazuje, co by se stalo, kdybyste v produkčním prostředí povolili ochranu před zneužitím. Tímto způsobem můžete ověřit, že ochrana před zneužitím nepříznivě neovlivňuje vaše obchodní aplikace, a zjistit, ke kterým podezřelým nebo škodlivým událostem dochází.

Obecné pokyny

Omezení rizik ochrany před zneužitím fungují v operačním systému na nízké úrovni a některé druhy softwaru, který provádí podobné operace na nízké úrovni, můžou mít problémy s kompatibilitou, když jsou nakonfigurované tak, aby byly chráněny pomocí ochrany exploit protection.

Jaké druhy softwaru by neměly být chráněny ochranou před zneužitím?

  • Antimalwarový software pro ochranu před neoprávněným vniknutím nebo detekci
  • Ladící programy
  • Software, který zpracovává technologie správy digitálních práv (DRM) (to znamená videohry)
  • Software, který používá technologie proti ladění, obfuskaci nebo zachytávání

Jaký typ aplikací byste měli zvážit povolení ochrany před zneužitím?

Aplikace, které přijímají nebo zpracovávají nedůvěryhodná data.

Jaké typy procesů jsou mimo rozsah ochrany před zneužitím?

Služby

  • Systémové služby
  • Síťové služby

Omezení rizik ochrany před zneužitím povolená ve výchozím nastavení

Zmírnění rizik Ve výchozím nastavení povoleno
Zabránění spuštění dat (DEP) 64bitové a 32bitové aplikace
Ověřit řetězce výjimek (SEHOP) 64bitové aplikace
Ověřit integritu haldy 64bitové a 32bitové aplikace

Zastaralá zmírnění rizik nastavení programu

Zmírnění rizik nastavení programu Důvod
Export filtrování adres (EAF) Problémy s kompatibilitou aplikací
Import filtrování adres (IAF) Problémy s kompatibilitou aplikací
Simulovat provádění (SimExec) Nahrazeno sadou ACG (Arbitrary Code Guard)
Ověřit vyvolání rozhraní API (CallerCheck) Nahrazeno sadou ACG (Arbitrary Code Guard)
Ověřit integritu zásobníku (StackPivot) Nahrazeno sadou ACG (Arbitrary Code Guard)

Osvědčené postupy pro aplikace Office

Místo použití ochrany před zneužitím pro aplikace Office, jako jsou Outlook, Word, Excel, PowerPoint a OneNote, zvažte použití modernějšího přístupu, který zabrání jejich zneužití: Pravidla omezení potenciální oblasti útoku (pravidla ASR):

Pro Adobe Reader použijte následující pravidlo ASR:

Blokovat aplikaci Adobe Reader ve vytváření podřízených procesů

Seznam kompatibility aplikací

Následující tabulka uvádí konkrétní produkty, u kterých dochází k problémům s kompatibilitou se zmírněními rizik zahrnutými v ochraně před zneužitím. Pokud chcete produkt chránit pomocí ochrany před zneužitím, musíte zakázat konkrétní nekompatibilní zmírnění rizik. Mějte na paměti, že tento seznam bere v úvahu výchozí nastavení pro nejnovější verze produktu. Problémy s kompatibilitou můžou nastává, když na standardní software použijete určité doplňky nebo jiné komponenty.

Produkt Zmírnění rizik ochrany před zneužitím
.NET 2.0/3.5 EAF/IAF
konzola 7-Zip/ grafické uživatelské rozhraní / Správce souborů EAF
Procesory AMD 62xx EAF
Avecto (Beyond Trust) Power Broker EAF, EAF+, Stack Pivot
Některé ovladače videa AMD (ATI) System ASLR=AlwaysOn
DropBox EAF
Excel Power Query, Power View, Power Map a PowerPivot EAF
Google Chrome EAF+
Immidio Flex+ EAF
Microsoft Office Web Components (OWC) System DEP=AlwaysOn
Microsoft PowerPoint EAF
Microsoft Teams EAF+
Oracle Javaǂ Heapspray
Pitney Bowes Print Audit 6 SimExecFlow
Siebel CRM verze je 8.1.1.9 SEHOP
Skype EAF
SolarWinds Syslogd Manager EAF
Přehrávač médií Windows PovinnéASLR, EAF

ǂ Zmírnění rizik EMET můžou být nekompatibilní s Oracle Javou, pokud jsou spuštěna pomocí nastavení, která vyhračují velký kus paměti pro virtuální počítač (tj. pomocí možnosti -Xms).

Povolení nastavení systému ochrany před zneužitím pro testování

Tato systémová nastavení ochrany exploit protection jsou ve výchozím nastavení povolená s výjimkou povinného náhodného rozložení adresního prostoru (ASLR) ve Windows 10 a novějších verzích, Windows Serveru 2019 a novějších verzích a v edici Jádra Windows Serveru verze 1803 a novějších.

Nastavení systému Nastavení
Ochrana toku řízení (CFG) Použít výchozí (Zapnuto)
Zabránění spuštění dat (DEP) Použít výchozí (Zapnuto)
Vynucení náhodného přehodování obrázků (povinný seznam ASRL) Použít výchozí (Vypnuto)
Náhodné přidělení paměti (ASRL zdola nahoru) Použít výchozí (Zapnuto)
Vysoká entropie ASRL Použít výchozí (Zapnuto)
Ověřit řetězce výjimek (SEHOP) Použít výchozí (Zapnuto)

Ukázka XML je k dispozici níže.

<?xml version="1.0" encoding="UTF-8"?>
<MitigationPolicy>
  <SystemConfig>
    <DEP Enable="true" EmulateAtlThunks="false" />
    <ASLR ForceRelocateImages="false" RequireInfo="false" BottomUp="true" HighEntropy="true" />
    <ControlFlowGuard Enable="true" SuppressExports="false" />
    <SEHOP Enable="true" TelemetryOnly="false" />
    <Heap TerminateOnError="true" />
  </SystemConfig>
</MitigationPolicy>

Povolení nastavení programu ochrany před zneužitím pro testování

Tip

Důrazně doporučujeme, abyste si prostudovali moderní přístup ke zmírnění ohrožení zabezpečení, kterým je použití pravidel omezení potenciální oblasti útoku (pravidla ASR).

Zmírnění rizik můžete nastavit v testovacím režimu pro konkrétní programy pomocí aplikace Zabezpečení Windows nebo Windows PowerShell.

Aplikace zabezpečení Windows

  1. Otevřít aplikaci Zabezpečení Windows. Vyberte ikonu štítu na hlavním panelu nebo v nabídce Start vyhledejte Zabezpečení Windows.

  2. Vyberte dlaždici Řízení aplikací a prohlížečů (nebo ikonu aplikace na levém řádku nabídek) a pak vyberte Ochrana Exploit Protection.

  3. Přejděte do Nastavení programu a zvolte aplikaci, u které chcete použít ochranu:

    1. Pokud už aplikace, kterou chcete nakonfigurovat, je uvedená, vyberte ji a pak vyberte Upravit.

    2. Pokud aplikace není uvedená v horní části seznamu, vyberte Přidat program, který chcete přizpůsobit. Pak zvolte, jak chcete aplikaci přidat.

      • Pokud chcete, aby se zmírnění rizik použilo u všech spuštěných procesů s tímto názvem, použijte příkaz Přidat podle názvu programu. Zadejte soubor s příponou. Můžete zadat úplnou cestu, abyste omezení rizik omezili jenom na aplikaci s tímto názvem v daném umístění.
      • Pokud chcete k vyhledání a výběru požadovaného souboru použít standardní okno pro výběr Průzkumník Windows souboru, použijte možnost Zvolit přesnou cestu k souboru.
  4. Po výběru aplikace se zobrazí seznam všech omezení rizik, která je možné použít. Volba Audit použije omezení rizik pouze v testovacím režimu. Pokud potřebujete proces, aplikaci nebo Windows restartovat, budete upozorněni.

  5. Tento postup opakujte pro všechny aplikace a omezení rizik, která chcete nakonfigurovat. Až dokončíte nastavení konfigurace, vyberte Použít.

PowerShell

Pokud chcete nastavit zmírnění rizik na úrovni aplikace do testovacího režimu, použijte Set-ProcessMitigation rutinu režimu auditování .

Nakonfigurujte každé zmírnění rizik v následujícím formátu:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

Kde:

  • <Obor>:
    • -Name, aby bylo zřejmé, že by se omezení rizik měla použít pro konkrétní aplikaci. Po tomto příznaku zadejte spustitelný soubor aplikace.
  • <Akce>:
    • -Enable pro povolení zmírnění rizik
      • -Disable pro zakázání zmírnění rizik
  • <Zmírnění rizik>:
    • Rutina zmírnění rizik definovaná v následující tabulce. Každé zmírnění rizik je odděleno čárkou.
Zmírnění rizik Rutina testovacího režimu
Ochrana proti spuštění libovolného kódu (ACG) AuditDynamicCode
Blokovat obrázky s nízkou integritou AuditImageLoad
Blokovat nedůvěryhodná písma AuditFont, FontAuditOnly
Ochrana integrity kódu AuditMicrosoftSigned, AuditStoreSigned
Zakázat systémová volání Win32k AuditSystemCall
Nepovolit podřízené procesy AuditChildProcess

Pokud například chcete povolit ochranu ACG (Arbitrary Code Guard) v testovacím režimu pro aplikaci s názvemtesting.exe, spusťte následující příkaz:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable AuditDynamicCode

Režim auditování můžete zakázat nahrazením -Enable za -Disable.

Kontrola událostí auditováním ochrany před zneužitím

Pokud chcete zkontrolovat, které aplikace by se blokovaly, otevřete Prohlížeč událostí a v protokolu Security-Mitigations vyfiltrujte následující události.

Funkce Poskytovatel/zdroj ID události Popis
Ochrana před zneužitím Omezení zabezpečení (Režim jádra/Uživatelský režim) 1 ACG audit
Ochrana před zneužitím Omezení zabezpečení (Režim jádra/Uživatelský režim) 3 Nepovolit audit podřízených procesů
Ochrana před zneužitím Omezení zabezpečení (Režim jádra/Uživatelský režim) 5 Blokovat audit obrázků s nízkou integritou
Ochrana před zneužitím Omezení zabezpečení (Režim jádra/Uživatelský režim) 7 Blokovat audit vzdálených obrázků
Ochrana před zneužitím Omezení zabezpečení (Režim jádra/Uživatelský režim) 9 Zakázat audit systémových volání win32k
Ochrana před zneužitím Omezení zabezpečení (Režim jádra/Uživatelský režim) 11 Audit ochrany integrity kódu

Viz také

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.