Condividi tramite


Valutare la protezione dagli exploit

Si applica a:

Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.

La protezione dagli exploit consente di proteggersi dai malware che usano gli exploit per diffondersi e infettare gli altri dispositivi. La mitigazione può essere applicata al sistema operativo o a una singola app. Molte delle funzionalità che facevano parte di Enhanced Mitigation Experience Toolkit (EMET) sono incluse nella protezione dagli exploit. (EMET ha raggiunto la fine del supporto.)

Nell’audit, è possibile vedere come funziona la mitigazione per determinate app in un ambiente di testing. Ciò mostra cosa accade se si abilita la protezione dagli exploit nell'ambiente di produzione. In questo modo, è possibile verificare che la protezione dagli exploit non influisca negativamente sulle app line-of-business e vedere quali eventi sospetti o dannosi si verificano.

Linee guida generiche

Le mitigazioni della protezione dagli exploit funzionano a basso livello nel sistema operativo e alcuni tipi di software che eseguono operazioni di basso livello simili potrebbero avere problemi di compatibilità quando sono configurati per essere protetti tramite la protezione dagli exploit.

Quali tipi di software non devono essere protetti dalla protezione dagli exploit?

  • Software di prevenzione o rilevamento antimalware e intrusioni
  • Debugger
  • Software che gestisce le tecnologie DRM (Digital Rights Management), ovvero i videogiochi
  • Software che usa tecnologie anti-debug, offuscamento o hooking

Quale tipo di applicazioni è consigliabile considerare per abilitare la protezione dagli exploit?

Applicazioni che ricevono o gestiscono dati non attendibili.

Quale tipo di processi non rientra nell'ambito della protezione dagli exploit?

Servizi

  • Servizi di sistema
  • Servizi di rete

Mitigazioni della protezione dagli exploit abilitate per impostazione predefinita

Mitigazione Abilitato per impostazione predefinita
Protezione esecuzione programmi (DEP) Applicazioni a 64 bit e a 32 bit
Convalida catene di eccezione (SEHOP) Applicazioni a 64 bit
Convalida l'integrità dell'heap Applicazioni a 64 bit e a 32 bit

Mitigazioni "Impostazioni programma" deprecate

Mitigazioni delle "impostazioni del programma" Motivo
Filtro di indirizzi da esportare (EAF) Problemi di compatibilità delle applicazioni
Filtro di indirizzi da importare (IAF) Problemi di compatibilità delle applicazioni
Simula l'esecuzione (SimExec) Sostituito con Arbitrario Code Guard (ACG)
Convalida chiamata di API (CallerCheck) Sostituito con Arbitrario Code Guard (ACG)
Convalida l'integrità della pila (StackPivot) Sostituito con Arbitrario Code Guard (ACG)

Procedure consigliate per le applicazioni di Office

Invece di usare Protezione dagli exploit per applicazioni di Office come Outlook, Word, Excel, PowerPoint e OneNote, è consigliabile usare un approccio più moderno per evitarne l'uso improprio: regole di riduzione della superficie di attacco (regole ASR):

Per Adobe Reader usare la regola ASR seguente:

Impedire ad Adobe Reader di creare processi figlio

Elenco di compatibilità delle applicazioni

Nella tabella seguente sono elencati prodotti specifici che presentano problemi di compatibilità con le mitigazioni incluse nella protezione dagli exploit. È necessario disabilitare mitigazioni incompatibili specifiche se si vuole proteggere il prodotto usando la protezione dagli exploit. Tenere presente che questo elenco prende in considerazione le impostazioni predefinite per le versioni più recenti del prodotto. I problemi di compatibilità possono essere introdotti quando si applicano determinati componenti aggiuntivi o altri componenti al software standard.

Prodotto Mitigazione della protezione dagli exploit
.NET 2.0/3.5 EAF/IAF
console 7-Zip/GUI/Gestione file EAF
Processori AMD 62xx EAF
Avecto (Beyond Trust) Power Broker EAF, EAF+, Stack Pivot
Determinati driver video AMD (ATI) System ASLR=AlwaysOn
DropBox EAF
Excel Power Query, Power View, Power Map e PowerPivot EAF
Google Chrome EAF+
Immidio Flex+ EAF
Microsoft Office Web Components (OWC) DEP di sistema=AlwaysOn
Microsoft PowerPoint EAF
Microsoft Teams EAF+
Oracle Javaǂ Heapspray
Pitney Bowes Print Audit 6 SimExecFlow
La versione di Siebel CRM è 8.1.1.9 SEHOP
Skype EAF
SolarWinds Syslogd Manager EAF
Windows Media Player MandatoryASLR, EAF

ǂ le mitigazioni EMET potrebbero non essere compatibili con Oracle Java quando vengono eseguite usando impostazioni che riservano una grande quantità di memoria per la macchina virtuale, ovvero usando l'opzione -Xms.

Abilitare le impostazioni del sistema di protezione dagli exploit per il test

Queste impostazioni di sistema di Protezione dagli exploit sono abilitate per impostazione predefinita, ad eccezione di AslR (Mandatory Address Space Layout Randomization) in Windows 10 e versioni successive, Windows Server 2019 e versioni successive e in Windows Server versione 1803 core edition e versioni successive.

Impostazioni di sistema Impostazione
Protezione del flusso di controllo (CFG) Usare il valore predefinito (Attivato)
Protezione esecuzione programmi (DEP) Usare il valore predefinito (Attivato)
Forza la randomizzazione per le immagini (ASRL obbligatorio) Usare il valore predefinito (Disattivato)
Randomize memory allocations (ASRL bottom-up) Usare il valore predefinito (Attivato)
ASRL ad entropia elevata Usare il valore predefinito (Attivato)
Convalida catene di eccezione (SEHOP) Usare il valore predefinito (Attivato)

L'esempio xml è disponibile di seguito

<?xml version="1.0" encoding="UTF-8"?>
<MitigationPolicy>
  <SystemConfig>
    <DEP Enable="true" EmulateAtlThunks="false" />
    <ASLR ForceRelocateImages="false" RequireInfo="false" BottomUp="true" HighEntropy="true" />
    <ControlFlowGuard Enable="true" SuppressExports="false" />
    <SEHOP Enable="true" TelemetryOnly="false" />
    <Heap TerminateOnError="true" />
  </SystemConfig>
</MitigationPolicy>

Abilitare le impostazioni del programma di protezione dagli exploit per il test

Consiglio

È consigliabile esaminare l'approccio moderno per le mitigazioni delle vulnerabilità, ovvero usare le regole di riduzione della superficie di attacco (regole ASR).

È possibile impostare le mitigazioni in una modalità di test per programmi specifici utilizzando l’app Sicurezza di Windows o Windows PowerShell.

App Sicurezza di Windows

  1. Aprire l'app Sicurezza di Windows. Selezionare l’icona a forma di scudo nella barra delle applicazioni o eseguire la ricerca di Sicurezza di Windows nel menu Start.

  2. Selezionare il riquadro Controllo app e browser, o l'icona dell'app sulla barra dei menu a sinistra, e selezionare quindi Protezione dagli exploit.

  3. Andare a Impostazioni del programma e scegliere l'app a cui si desidera applicare le mitigazioni.

    1. Se l'app da configurare è già elencata, selezionarla e quindi selezionare Modifica.

    2. Se l'app non è elencata nella parte superiore dell'elenco, selezionare Aggiungi programma da personalizzare. Quindi, scegliere la modalità di aggiunta dell’app.

      • Usare Aggiungi per nome programma per applicare la mitigazione a qualsiasi processo in esecuzione con tale nome. Specificare un file con un'estensione. È possibile immettere un percorso completo per limitare la mitigazione solo all'app con questo nome in quella posizione.
      • Usare Scegli il percorso esatto del file per utilizzare una finestra di selezione file Esplora risorse standard per trovare e selezionare il file desiderato.
  4. Dopo aver selezionato l'app, verrà visualizzato un elenco di tutte le mitigazioni che è possibile applicare. Se si sceglie Audit , la mitigazione viene applicata solo in modalità test. Si riceve una notifica se è necessario riavviare il processo, l'app o Windows.

  5. Ripetere questa procedura per tutte le app e le mitigazioni da configurare. Al termine della configurazione, selezionare Applica.

PowerShell

Per impostare le mitigazioni a livello di app sulla modalità di test, usare Set-ProcessMitigation con il cmdlet Della modalità di controllo .

Configurare ciascuna mitigazione nel formato seguente:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

Dove:

  • <Ambito>:
    • -Name per indicare che le mitigazioni devono essere applicate a un'app specifica. Specificare l'eseguibile dell'app dopo questo flag.
  • <Azione>:
    • -Enable per abilitare la mitigazione
      • -Disable per disabilitare la mitigazione
  • <Mitigazione>:
    • Cmdlet di mitigazione, come definito nella tabella seguente. Ogni mitigazione è separata da una virgola.
Mitigazione Cmdlet per la modalità di test
Controllo arbitrario di codice (ACG) AuditDynamicCode
Blocca immagini con bassa integrità AuditImageLoad
Blocca i tipi di carattere non attendibili AuditFont, FontAuditOnly
Controllo integrità codice AuditMicrosoftSigned, AuditStoreSigned
Disabilita le chiamate di sistema Win32k AuditSystemCall
Non consente i processi figlio AuditChildProcess

Ad esempio, per abilitare Arbitrary Code Guard (ACG) in modalità di test per un'app denominata testing.exe, eseguire il comando seguente:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable AuditDynamicCode

È possibile disabilitare la modalità di controllo sostituendola -Enable con -Disable.

Esaminare gli eventi di controllo di protezione dagli exploit

Per verificare quali app verranno bloccate, aprire Visualizzatore eventi e filtrare gli eventi seguenti nel log Security-Mitigations.

Funzionalità Provider/origine ID evento Descrizione
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 1 Controllo di ACG
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 3 Non consente il controllo dei processi figlio
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 5 Controllo di Blocca immagini con bassa integrità
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 7 Controllo di Blocca immagini remote
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 9 Controllo di Disabilita le chiamate di sistema win32k
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 11 Controllo di Controllo integrità codice

Vedere anche

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.