Compartir a través de


Evaluación de la protección contra vulnerabilidades de seguridad

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Protección contra vulnerabilidades ayuda a proteger los dispositivos del malware que usa vulnerabilidades de seguridad para propagar e infectar otros dispositivos. La mitigación se puede aplicar al sistema operativo o a una aplicación individual. Muchas de las características que formaban parte de Enhanced Mitigation Experience Toolkit (EMET) se incluyen en Protección contra vulnerabilidades. (EMET ha llegado al final del soporte técnico).

En la auditoría, puede ver cómo funciona la mitigación para determinadas aplicaciones en un entorno de prueba. Esto muestra lo que sucedería si habilita la protección contra vulnerabilidades de seguridad en el entorno de producción. De este modo, puede comprobar que Protección contra vulnerabilidades no afecta negativamente a las aplicaciones de línea de negocio y ver qué eventos sospechosos o malintencionados se producen.

Directrices genéricas

Las mitigaciones de protección contra vulnerabilidades de seguridad funcionan en un nivel bajo en el sistema operativo y algunos tipos de software que realizan operaciones similares de bajo nivel pueden tener problemas de compatibilidad cuando se configuran para protegerse mediante la protección contra vulnerabilidades de seguridad.

¿Qué tipos de software no deben protegerse mediante la protección contra vulnerabilidades de seguridad?

  • Software de detección o prevención de intrusiones y antimalware
  • Depuradores
  • Software que controla tecnologías de administración de derechos digitales (DRM) (es decir, videojuegos)
  • Software que usa tecnologías de anti-depuración, ofuscación o enlace

¿Qué tipo de aplicaciones debe considerar la posibilidad de habilitar la protección contra vulnerabilidades de seguridad?

Aplicaciones que reciben o controlan datos que no son de confianza.

¿Qué tipo de procesos están fuera del ámbito de la protección contra vulnerabilidades de seguridad?

Servicios

  • Servicios del sistema
  • Servicios de red

Mitigaciones de protección contra vulnerabilidades habilitadas de forma predeterminada

Mitigación Habilitado de forma predeterminada
Prevención de ejecución de datos (DEP) Aplicaciones de 64 y 32 bits
Validar cadenas de excepción (SEHOP) Aplicaciones de 64 bits
Validar la integridad del montón Aplicaciones de 64 y 32 bits

Mitigaciones de "Configuración del programa" en desuso

Mitigaciones de "Configuración del programa" Reason
Exportar filtrado de direcciones (EAF) Problemas de compatibilidad de aplicaciones
Importar filtrado de direcciones (IAF) Problemas de compatibilidad de aplicaciones
Simular la ejecución (SimExec) Reemplazado por protección arbitraria de código (ACG)
Validar la invocación de la API (CallerCheck) Reemplazado por protección arbitraria de código (ACG)
Validar la integridad de la pila (StackPivot) Reemplazado por protección arbitraria de código (ACG)

Procedimientos recomendados de aplicaciones de Office

En lugar de usar Protección contra vulnerabilidades de seguridad para aplicaciones de Office como Outlook, Word, Excel, PowerPoint y OneNote, considere la posibilidad de usar un enfoque más moderno para evitar su uso indebido: reglas de reducción de superficie expuesta a ataques (reglas ASR):

Para Adobe Reader, use la siguiente regla ASR:

Impedir que Adobe Reader cree procesos secundarios

Lista de compatibilidad de aplicaciones

En la tabla siguiente se enumeran productos específicos que tienen problemas de compatibilidad con las mitigaciones que se incluyen en la protección contra vulnerabilidades de seguridad. Debe deshabilitar mitigaciones específicas incompatibles si desea proteger el producto mediante la protección contra vulnerabilidades de seguridad. Tenga en cuenta que esta lista tiene en cuenta la configuración predeterminada para las versiones más recientes del producto. Se pueden presentar problemas de compatibilidad al aplicar determinados complementos u otros componentes al software estándar.

Producto Mitigación de protección contra vulnerabilidades
.NET 2.0/3.5 EAF/IAF
7-Zip Console/GUI/File Manager EAF
Procesadores AMD 62xx EAF
Power Broker de Avecto (más allá de la confianza) EAF, EAF+, Stack Pivot
Determinados controladores de vídeo AMD (ATI) ASLR=AlwaysOn del sistema
DropBox EAF
Excel Power Query, Power View, Power Map y PowerPivot EAF
Google Chrome EAF+
Immidio Flex+ EAF
Microsoft Office Web Components (OWC) System DEP=AlwaysOn
Microsoft PowerPoint EAF
Microsoft Teams EAF+
Oracle Javaǂ Heapspray
Pitney Bowes Print Audit 6 SimExecFlow
La versión de Siebel CRM es 8.1.1.9 SEHOP
Skype EAF
Administrador de Syslogd de SolarWinds EAF
Reproductor de Windows Media MandatoryASLR, EAF

ǂ Las mitigaciones de EMET pueden ser incompatibles con Oracle Java cuando se ejecutan mediante la configuración que reserva un gran fragmento de memoria para la máquina virtual (es decir, mediante la opción -Xms).

Habilitación de la configuración del sistema de protección contra vulnerabilidades para pruebas

Esta configuración del sistema de Protección contra vulnerabilidades está habilitada de forma predeterminada, excepto para la aleatoriedad del diseño de espacio de direcciones obligatorio (ASLR) en Windows 10 y versiones posteriores, Windows Server 2019 y versiones posteriores, y en la edición principal de Windows Server 1803 y versiones posteriores.

Configuración del sistema Configuración
Protección del flujo de control (CFG) Usar el valor predeterminado (Activado)
Prevención de ejecución de datos (DEP) Usar el valor predeterminado (Activado)
Forzar la aleatoriedad de imágenes (ASRL obligatorio) Usar el valor predeterminado (desactivado)
Aleatorizar asignaciones de memoria (ASRL ascendente) Usar el valor predeterminado (Activado)
ASRL de alta entropía Usar el valor predeterminado (Activado)
Validar cadenas de excepción (SEHOP) Usar el valor predeterminado (Activado)

El ejemplo xml está disponible a continuación

<?xml version="1.0" encoding="UTF-8"?>
<MitigationPolicy>
  <SystemConfig>
    <DEP Enable="true" EmulateAtlThunks="false" />
    <ASLR ForceRelocateImages="false" RequireInfo="false" BottomUp="true" HighEntropy="true" />
    <ControlFlowGuard Enable="true" SuppressExports="false" />
    <SEHOP Enable="true" TelemetryOnly="false" />
    <Heap TerminateOnError="true" />
  </SystemConfig>
</MitigationPolicy>

Habilitación de la configuración del programa de protección contra vulnerabilidades para pruebas

Sugerencia

Se recomienda encarecidamente revisar el enfoque moderno para las mitigaciones de vulnerabilidades, que consiste en usar reglas de reducción de superficie expuesta a ataques (reglas ASR).

Puede establecer mitigaciones en un modo de pruebas para programas específicos mediante la aplicación Seguridad de Windows o Windows PowerShell.

Aplicación Seguridad de Windows

  1. Abra la aplicación Seguridad de Windows. Seleccione el icono de escudo en la barra de tareas o busque Seguridad de Windows en el menú Inicio.

  2. Seleccione el icono Control de aplicaciones y navegador (o el icono de la aplicación en la barra de menús de la izquierda) y seleccione Protección contra vulnerabilidades.

  3. Vaya a Configuración del programa y elija la aplicación a la que quiere aplicar la protección:

    1. Si la aplicación que desea configurar ya aparece en la lista, selecciónela y, a continuación, seleccione Editar.

    2. Si la aplicación no aparece en la parte superior de la lista, seleccione Agregar programa para personalizar. Después, elija cómo quiere agregar la aplicación.

      • Use Agregar por nombre de programa para aplicar la mitigación a cualquier proceso en ejecución con ese nombre. Especifique un archivo con una extensión. Puede escribir una ruta de acceso completa para limitar la mitigación solo a la aplicación con ese nombre en esa ubicación.
      • Use Elegir la ruta de acceso exacta de un archivo para usar una ventana estándar del selector de archivos de Explorador de Windows para buscar y seleccionar el archivo que quiera.
  4. Después de seleccionar la aplicación, verá una lista de todas las mitigaciones que se pueden aplicar. Al elegir Auditar , solo se aplica la mitigación en modo de prueba. Se le notificará si necesita reiniciar el proceso, la aplicación o Windows.

  5. Repita este procedimiento para todas las aplicaciones y mitigaciones que quiera configurar. Seleccione Aplicar cuando haya terminado de establecer la configuración.

PowerShell

Para establecer mitigaciones de nivel de aplicación en modo de prueba, use Set-ProcessMitigation con el cmdlet Audit mode .

Configure cada mitigación en el formato siguiente:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

Donde:

  • <Ámbito>:
    • -Name para indicar que las mitigaciones se deben aplicar a una aplicación específica. Especifique el ejecutable de la aplicación después de esta marca.
  • <Acción>:
    • -Enable para habilitar la mitigación
      • -Disable para deshabilitar la mitigación
  • <Mitigación>:
    • Cmdlet de mitigación tal y como se define en la tabla siguiente. Cada mitigación se separa con una coma.
Mitigación Cmdlet del modo de prueba
Protección de código arbitrario (ACG) AuditDynamicCode
Bloquear imágenes de integridad baja AuditImageLoad
Bloquear fuentes que no son de confianza AuditFont, FontAuditOnly
Protección de integridad de código AuditMicrosoftSigned, AuditStoreSigned
Deshabilitar llamadas del sistema de Win32k AuditSystemCall
No permitir bloqueo de procesos secundarios AuditChildProcess

Por ejemplo, para habilitar Arbitrary Code Guard (ACG) en modo de prueba para una aplicación denominada testing.exe, ejecute el siguiente comando:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable AuditDynamicCode

Puede deshabilitar el modo de auditoría reemplazando -Enable por -Disable.

Revisar eventos de auditoría de protección contra vulnerabilidades

Para revisar qué aplicaciones se bloquearían, abra Visor de eventos y filtre por los siguientes eventos en el registro de Security-Mitigations.

Característica Proveedor u origen Id. de evento Descripción
Protección contra vulnerabilidades de seguridad Mitigaciones de seguridad (modo kernel/modo de usuario) 1 Auditoría de ACG
Protección contra vulnerabilidades de seguridad Mitigaciones de seguridad (modo kernel/modo de usuario) 3 No permitir procesos secundarios de auditoría
Protección contra vulnerabilidades de seguridad Mitigaciones de seguridad (modo kernel/modo de usuario) 5 Bloquear auditoría de imágenes de integridad baja
Protección contra vulnerabilidades de seguridad Mitigaciones de seguridad (modo kernel/modo de usuario) 7 Bloquear auditoría de imágenes remota
Protección contra vulnerabilidades de seguridad Mitigaciones de seguridad (modo kernel/modo de usuario) 9 Deshabilitar auditoría de llamadas del sistema de Win32k
Protección contra vulnerabilidades de seguridad Mitigaciones de seguridad (modo kernel/modo de usuario) 11 Auditoría de protección de integridad de código

Vea también

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.