Windows 8, 8.1 i 10 implementen de forma incorrecta la funció de seguretat aslr

Taula de continguts:

Vídeo: Linux Stack Based Buffer Overflow ASLR Bypass 2024

Vídeo: Linux Stack Based Buffer Overflow ASLR Bypass 2024
Anonim

Windows Vista va aportar una interessant característica de seguretat anomenada ASLR - Direcció d'espai de direcció. Aquesta utilitza una adreça de memòria aleatòria per executar codi, però a Windows 8, Windows 8.1 i Windows 10, sembla que aquesta característica no sempre s’implementa correctament.

Segons un analista de seguretat, en aquestes tres últimes versions de Windows, ASLR no està utilitzant adreces de memòria aleatòria. En altres paraules, no serveix per a res.

Com implementar ASLR manualment

Amb l'execució de codi en una ubicació aleatòria, ASLR ajuda a protegir-se de les explotacions que intenta aprofitar el codi que s'executa en adreces de memòria previsibles o conegudes.

El problema apareix quan s'utilitza EMET o Windows Defender Exploit Guard per habilitar l'ASLR obligatori a tot el sistema.

L’expert en seguretat que va estudiar el problema és Will Dormann i explica tot el que cal saber sobre el problema que es produeix a causa d’una entrada del registre.

Segons Dormann, tant Windows Defender Exploit Guard com EMET permeten ASLR a tot el sistema sense habilitar també ASLR de baix cap a tot el sistema.

Fins i tot si Windows Defender Exploit Guard té una opció a tot el sistema per ASLR de baix a dalt a tot el sistema, el valor GUI per defecte de "Activat per defecte" no reflecteix el valor de registre subjacent.

Això conduirà al fet que els programes sense / DINAMICBASE es puguin reubicar sense una entropia. Els programes es transferiran a la mateixa adreça cada vegada a través dels reinicis i a diferents sistemes.

La solució és que heu de crear un fitxer.reg amb el text següent:

Editor de registre de Windows Versió 5.00

“MitigationOptions” = hex.: 00, 01, 01, 00, 00, 00, 00, 00, 00, 00, 00, 0, 00, 00

Aleshores, heu d’importar aquest fitxer a l’Editor del registre i tot s’hauria de resoldre.

Alguns usuaris afirmen que el problema deriva de l'EMET i la seva substitució, que és una eina per als sysadmins que "tenen massa temps a les mans" i que es va suspendre sense substituir. No pensen que el problema estigui en el sistema ASLR subjacent.

Windows 8, 8.1 i 10 implementen de forma incorrecta la funció de seguretat aslr