Udostępnij za pośrednictwem


Oceń ochronę przed programami wykorzystującymi luki w zabezpieczeniach

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Funkcja Exploit Protection pomaga chronić przed złośliwym oprogramowaniem wykorzystującym luki w zabezpieczeniach w celu rozprzestrzeniania się i infekowania innych urządzeń. Środki ograniczania ryzyka mogą być stosowane zarówno do systemu operacyjnego, jak i pojedynczych aplikacji. Wiele funkcji, które były częścią zestawu narzędzi Enhanced Mitigation Experience Toolkit (EMET), jest uwzględnionych w ochronie przed programami wykorzystującymi luki w zabezpieczeniach. (Zestaw narzędzi EMET osiągnął koniec wsparcia technicznego.)

Podczas inspekcji możesz zobaczyć jak działają środki ograniczania ryzyka dla niektórych aplikacji w środowisku testowym. Pokazuje to, co by się stało, jeśli włączysz ochronę przed lukami w zabezpieczeniach w środowisku produkcyjnym. W ten sposób możesz sprawdzić, czy ochrona przed programami wykorzystującymi luki w zabezpieczeniach nie wpływa negatywnie na aplikacje biznesowe i zobaczyć, jakie podejrzane lub złośliwe zdarzenia występują.

Ogólne wytyczne

Środki zaradcze ochrony przed wykorzystującymi luki w zabezpieczeniach działają na niskim poziomie w systemie operacyjnym, a niektóre rodzaje oprogramowania, które wykonują podobne operacje niskiego poziomu, mogą mieć problemy ze zgodnością, gdy są skonfigurowane do ochrony za pomocą ochrony przed programami wykorzystującymi luki w zabezpieczeniach.

Jakiego rodzaju oprogramowanie nie powinno być chronione przez ochronę przed lukami w zabezpieczeniach?

  • Oprogramowanie chroniące przed złośliwym oprogramowaniem i oprogramowanie do zapobiegania włamaniom lub wykrywania
  • Debugery
  • Oprogramowanie obsługujące technologie zarządzania prawami cyfrowymi (DRM) (czyli gry wideo)
  • Oprogramowanie korzystające z technologii ochrony przed debugowaniem, zaciemnianiem lub podłączaniem

Jakiego typu aplikacje należy rozważyć włączenie ochrony przed lukami w zabezpieczeniach?

Aplikacje, które odbierają lub obsługują niezaufane dane.

Jakiego typu procesy są poza zakresem ochrony przed lukami w zabezpieczeniach?

Usługi

  • Usługi systemowe
  • Usługi sieciowe

Domyślnie włączone środki zaradcze ochrony przed lukami w zabezpieczeniach

Ograniczenie ryzyka Domyślnie włączone
Zapobieganie wykonywaniu danych (DEP) Aplikacje 64-bitowe i 32-bitowe
Weryfikuj łańcuchy wyjątków (SEHOP) Aplikacje 64-bitowe
Weryfikuj integralność stosu Aplikacje 64-bitowe i 32-bitowe

Przestarzałe środki zaradcze "Ustawienia programu"

Środki zaradcze "Ustawienia programu" Powód
Filtrowanie adresów eksportu (EAF) Problemy ze zgodnością aplikacji
Filtrowanie adresów importu (IAF) Problemy ze zgodnością aplikacji
Symuluj wykonywanie (SimExec) Zastąpione dowolną funkcją Code Guard (ACG)
Weryfikuj wywołanie interfejsu API (CallerCheck) Zastąpione dowolną funkcją Code Guard (ACG)
Weryfikuj integralność stosu (StackPivot) Zastąpione dowolną funkcją Code Guard (ACG)

Najlepsze rozwiązania dotyczące aplikacji pakietu Office

Zamiast korzystać z programu Exploit Protection dla aplikacji pakietu Office, takich jak Outlook, Word, Excel, PowerPoint i OneNote, rozważ użycie bardziej nowoczesnego podejścia do zapobiegania ich niewłaściwemu użyciu: reguły zmniejszania obszaru podatnego na ataki (reguły ASR):

W przypadku programu Adobe Reader użyj następującej reguły usługi ASR:

Zablokuj programowi Adobe Reader tworzenie procesów podrzędnych

Lista zgodności aplikacji

W poniższej tabeli wymieniono określone produkty, które mają problemy ze zgodnością z ograniczeniami ryzyka, które są uwzględnione w ochronie przed programami wykorzystującymi luki w zabezpieczeniach. Jeśli chcesz chronić produkt przy użyciu ochrony przed lukami w zabezpieczeniach, musisz wyłączyć określone niezgodne środki zaradcze. Należy pamiętać, że ta lista uwzględnia ustawienia domyślne dla najnowszych wersji produktu. Problemy ze zgodnością można wprowadzić po zastosowaniu niektórych dodatków lub innych składników do standardowego oprogramowania.

Rezultat Ograniczanie ochrony przed lukami w zabezpieczeniach
.NET 2.0/3.5 EAF/IAF
konsola 7-Zip/graficzny interfejs użytkownika/menedżer plików EAF
Procesory AMD 62xx EAF
Avecto (Beyond Trust) Power Broker EAF, EAF+, Stack Pivot
Niektóre sterowniki wideo amd (ATI) System ASLR=AlwaysOn
DropBox EAF
Excel Power Query, Power View, Power Map i PowerPivot EAF
Google Chrome EAF+
Immidio Flex+ EAF
Microsoft Office Web Components (OWC) System DEP=AlwaysOn
Microsoft PowerPoint EAF
Microsoft Teams EAF+
Oracle Javaǂ Heapspray
Pitney Bowes Print Audit 6 SimExecFlow
Siebel CRM w wersji 8.1.1.9 SEHOP
Skype EAF
SolarWinds Syslogd Manager EAF
Odtwarzacz multimedialny Windows MandatoryASLR, EAF

ǂ Środki zaradcze EMET mogą być niezgodne z językiem Oracle Java, gdy są uruchamiane przy użyciu ustawień, które rezerwują dużą część pamięci dla maszyny wirtualnej (czyli przy użyciu opcji -Xms).

Włączanie ustawień systemu ochrony przed lukami w zabezpieczeniach na potrzeby testowania

Te ustawienia systemu programu Exploit Protection są domyślnie włączone z wyjątkiem randomizacji obowiązkowego układu przestrzeni adresowej (ASLR) w Windows 10 i nowszych wersjach, w systemie Windows Server 2019 i nowszych wersjach oraz w systemie Windows Server w wersji 1803 core i nowszej.

Ustawienia systemu Ustawienie
Ochrona przepływu sterowania (CFG) Użyj wartości domyślnej (włączone)
Zapobieganie wykonywaniu danych (DEP) Użyj wartości domyślnej (włączone)
Wymuszanie randomizacji obrazów (obowiązkowe asrl) Użyj wartości domyślnej (wyłączone)
Losowe alokacje pamięci (oddolne asrl) Użyj wartości domyślnej (włączone)
Asrl o wysokiej entropii Użyj wartości domyślnej (włączone)
Weryfikuj łańcuchy wyjątków (SEHOP) Użyj wartości domyślnej (włączone)

Przykład xml jest dostępny poniżej

<?xml version="1.0" encoding="UTF-8"?>
<MitigationPolicy>
  <SystemConfig>
    <DEP Enable="true" EmulateAtlThunks="false" />
    <ASLR ForceRelocateImages="false" RequireInfo="false" BottomUp="true" HighEntropy="true" />
    <ControlFlowGuard Enable="true" SuppressExports="false" />
    <SEHOP Enable="true" TelemetryOnly="false" />
    <Heap TerminateOnError="true" />
  </SystemConfig>
</MitigationPolicy>

Włączanie ustawień programu ochrony przed lukami w zabezpieczeniach na potrzeby testowania

Porada

Zdecydowanie zalecamy zapoznanie się z nowoczesnym podejściem do ograniczania luk w zabezpieczeniach, które polega na używaniu reguł zmniejszania obszaru podatnego na ataki (reguł ASR).

Możesz ustawić środki ograniczania ryzyka w trybie testowania dla określonych programów przy użyciu aplikacji Zabezpieczenia Windows lub programu Windows PowerShell.

Aplikacja Zabezpieczenia Windows

  1. Otwórz aplikację Zabezpieczenia Windows. Wybierz ikonę tarczy na pasku zadań lub wyszukaj w menu Start pozycję Zabezpieczenia Windows.

  2. Wybierz kafelek Sterowanie aplikacjami i przeglądarką (lub ikonę aplikacji na pasku menu po lewej stronie), a następnie wybierz Ochronę przed programami wykorzystującymi luki w zabezpieczeniach.

  3. Przejdź do obszaru Ustawienia programu i wybierz aplikację dla chcesz zastosować ochronę:

    1. Jeśli aplikacja, którą chcesz skonfigurować, jest już wyświetlana, wybierz ją, a następnie wybierz pozycję Edytuj.

    2. Jeśli aplikacja nie znajduje się na liście w górnej części listy, wybierz pozycję Dodaj program do dostosowania. Następnie wybierz w jaki sposób chcesz dodać aplikację.

      • Użyj polecenia Dodaj według nazwy programu, aby zastosować środki ograniczania ryzyka do dowolnego uruchomionego procesu o tej nazwie. Określ plik z jego rozszerzeniem. Możesz wprowadzić pełną ścieżkę, aby ograniczyć zastosowanie środków ograniczania ryzyka tylko do aplikacji o tej nazwie w danej lokalizacji.
      • Użyj opcji Wybierz dokładną ścieżkę pliku, aby użyć standardowego okna selektora plików Eksploratora Windows w celu znalezienia i wybrania odpowiedniego pliku.
  4. Po wybraniu aplikacji zostanie wyświetlona lista wszystkich środków ograniczania ryzyka, które można zastosować. Wybranie opcji Inspekcja powoduje zastosowanie ograniczenia ryzyka tylko w trybie testowym. Otrzymasz powiadomienie, jeśli musisz ponownie uruchomić proces, aplikację lub system Windows.

  5. Powtórz tę procedurę dla wszystkich aplikacji i środków ograniczania ryzyka, które chcesz skonfigurować. Po zakończeniu konfiguracji wybierz pozycję Zastosuj.

PowerShell

Aby ustawić środki zaradcze na poziomie aplikacji na tryb testowania, użyj polecenia Set-ProcessMitigation cmdlet Trybu inspekcji .

Skonfiguruj poszczególne środki ograniczania ryzyka w następującym formacie:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

Gdzie:

  • <Zakres>:
    • -Name wskazujące, że środki ograniczania ryzyka należy zastosować do określonej aplikacji. Określ plik wykonywalny aplikacji po tym oflagowaniu.
  • <Akcja>:
    • -Enable, aby włączyć środki ograniczania ryzyka
      • -Disable, aby wyłączyć środki ograniczania ryzyka
  • <Środki zaradcze>:
    • Polecenie cmdlet środków ograniczania ryzyka zgodnie z definicją w poniższej tabeli. Poszczególne środki ograniczania ryzyka są oddzielone przecinkami.
Środki ograniczania ryzyka Polecenie cmdlet trybu testowego
Ochrona przed wykonaniem dowolnego kodu (ACG) AuditDynamicCode
Blokuj obrazy o niskiej integralności AuditImageLoad
Blokuj niezaufane czcionki AuditFont, FontAuditOnly
Ochrona integralności kodu AuditMicrosoftSigned, AuditStoreSigned
Wyłącz wywołania systemowe Win32k AuditSystemCall
Nie zezwalaj na procesy podrzędne AuditChildProcess

Aby na przykład włączyć dowolną funkcję Code Guard (ACG) w trybie testowym dla aplikacji o nazwie testing.exe, uruchom następujące polecenie:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable AuditDynamicCode

Możesz wyłączyć tryb inspekcji zastępując -Enable-Disable.

Przejrzyj zdarzenia inspekcji ochrony przed programami wykorzystujących luki w zabezpieczeniach

Aby sprawdzić, które aplikacje zostaną zablokowane, otwórz Podgląd zdarzeń i odfiltruj następujące zdarzenia w dzienniku Security-Mitigations.

Funkcja Dostawca/źródło Identyfikator zdarzenia Opis
Ochrona przed wykorzystywaniem Security-Mitigations (tryb jądra/tryb użytkownika) 1 Inspekcja ACG
Ochrona przed wykorzystywaniem Security-Mitigations (tryb jądra/tryb użytkownika) 3 Nie zezwalaj na inspekcję procesów podrzędnych
Ochrona przed wykorzystywaniem Security-Mitigations (tryb jądra/tryb użytkownika) 5 Blokuj inspekcję obrazów o niskiej integralności
Ochrona przed wykorzystywaniem Security-Mitigations (tryb jądra/tryb użytkownika) 7 Blokuj inspekcję obrazów zdalnych
Ochrona przed wykorzystywaniem Security-Mitigations (tryb jądra/tryb użytkownika) 9 Wyłącz inspekcję wywołań systemowych win32k
Ochrona przed wykorzystywaniem Security-Mitigations (tryb jądra/tryb użytkownika) 11 Ochrona integralności kodu

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.