Konfigurácia programu Windows Defender Ochrana pred zneužitím v systéme Windows 10

Vyskúšajte Náš Nástroj Na Odstránenie Problémov

Ochrana pred zneužitím je nová funkcia zabezpečenia programu Windows Defender, ktorú spoločnosť Microsoft uviedla v aktualizácii Fall Creators operačného systému.

Využite stráž je skupina funkcií, ktoré zahŕňajú ochranu pred zneužitím, redukcia povrchu útoku , ochrana siete a riadený prístup do priečinka ,

Ochrana pred zneužitím sa dá najlepšie opísať ako integrovaná verzia súboru EMET od spoločnosti Microsoft - Exploit Mitigation Experience Toolkit - bezpečnostného nástroja, ktorý spoločnosť odchádza do dôchodku v polovici roku 2018 ,

Microsoft predtým tvrdil, že operačný systém Windows 10 spoločnosti by spustenie EMET popri Windows nebolo potrebné ; aspoň jeden výskumný pracovník však tvrdenie spoločnosti Microsoft vyvrátil.

Ochrana pred zneužitím programu Windows Defender

Ochrana pred zneužitím je v predvolenom nastavení povolená, ak je povolený program Windows Defender. Táto funkcia je jedinou funkciou Exploit Guard, ktorá nevyžaduje, aby bola v programe Windows Defender povolená ochrana v reálnom čase.

Túto funkciu je možné nakonfigurovať v aplikácii Windows Defender Security Center pomocou príkazov PowerShell alebo ako zásady.

Konfigurácia v aplikácii Windows Defender Security Center

exploit protection windows defender

Ochranu pred zneužitím môžete nakonfigurovať v aplikácii Windows Defender Security Center.

  1. Na otvorenie aplikácie Nastavenia použite Windows-I.
  2. Prejdite na položky Aktualizácia a zabezpečenie> Windows Defender.
  3. Vyberte položku Otvoriť Centrum zabezpečenia programu Windows Defender.
  4. V novom okne, ktoré sa otvorí, vyberte položku Ovládanie aplikácií a prehľadávačov ako odkaz na bočnom paneli.
  5. Vyhľadajte položku ochrany pred zneužitím na stránke a kliknite na nastavenia ochrany pred zneužitím.

Tieto nastavenia sú rozdelené do systémových nastavení a nastavení programu.

Nastavenia systému obsahujú zoznam dostupných ochranných mechanizmov a ich stav. V aktualizácii Windows 10 Fall Creators sú k dispozícii tieto položky:

  • Guard Flow Guard (CFG) - v predvolenom nastavení zapnuté.
  • Prevencia spustenia údajov (DEP) - predvolene zapnutá.
  • Vynútiť randomizáciu pre obrázky (Povinné ASLR) - predvolene vypnuté.
  • Náhodné rozdelenie pamäte (ASLR zdola nahor) - v predvolenom nastavení.
  • Overiť reťazce výnimiek (SEHOP) - predvolene zapnuté.
  • Overiť integritu haldy - v predvolenom nastavení zapnuté.

Môžete zmeniť stav ľubovoľnej možnosti na „zapnuté v predvolenom nastavení“, „vypnuté v predvolenom nastavení“ alebo „použiť predvolené“.

Nastavenia programu vám poskytujú možnosti prispôsobenia ochrany jednotlivým programom a aplikáciám. Funguje to podobne, ako by ste mohli pridať výnimky v programe Microsoft EMET pre konkrétne programy; dobré, ak sa program chová, keď sú aktivované určité ochranné moduly.

Niektoré programy majú predvolene výnimky. Patria sem svchost.exe, spools.exe, runtimebroker.exe, iexplore.exe a ďalšie základné programy Windows. Upozorňujeme, že tieto výnimky môžete potlačiť výberom súborov a kliknutím na položku Upraviť.

program settings exploit protection

Kliknutím na „pridať program na prispôsobenie“ pridáte program do zoznamu výnimiek podľa názvu alebo presnej cesty k súboru.

Stav všetkých podporovaných ochrán môžete nastaviť individuálne pre každý program, ktorý ste pridali v rámci nastavení programu. Okrem potlačenia predvoleného systému a jeho nútenia k jednému alebo druhému vypnutiu je tu tiež možnosť nastaviť ho na „iba audit“. Ten zaznamenáva udalosti, ktoré by sa spustili, ak by bol stav ochrany zapnutý, ale zaznamená sa iba do udalosti udalostí systému Windows.

Nastavenia programu obsahujú zoznam ďalších možností ochrany, ktoré nemôžete nakonfigurovať v rámci systémových nastavení, pretože sú nakonfigurované tak, aby sa spúšťali iba na aplikačnej úrovni.

Sú to tieto:

  • Ľubovoľný strážca kódu (ACG)
  • Vyfúknite obrázky s nízkou integritou
  • Blokujte vzdialené obrázky
  • Zablokujte nedôveryhodné písma
  • Ochrana integrity kódu
  • Zakázať predlžovacie body
  • Zakázať systémové hovory Win32
  • Nedovoľte podradeným procesom
  • Filtrovanie vývozných adries (EAF)
  • Importovať filtrovanie adries (IAF)
  • Simulovať vykonanie (SimExec)
  • Overenie vyvolania rozhrania API (CallerCheck)
  • Overte použitie popisovača
  • Overte integráciu závislosti obrázka
  • Overenie integrity zásobníka (StackPivot)

Konfigurácia ochrany pred zneužitím pomocou programu PowerShell

Na nastavenie, odstránenie alebo vymenovanie zmiernení môžete použiť PowerShell. K dispozícii sú nasledujúce príkazy:

Zoznam všetkých zmiernení zadaného procesu: Get-ProcessMitigation -Name processName.exe

Ak chcete nastaviť zmiernenie: Set-ProcessMitigation - - ,,

  • Rozsah: je buď -systém alebo -name.
  • Akcia: je buď -Povoliteľná alebo -Zrušiteľná.
  • Zmiernenie: názov zmiernenia. Prečítajte si nasledujúcu tabuľku. Zmiernenia môžete oddeliť čiarkou.

Príklady:

  • Set-Processmitigation -System -Enable DEP
  • Set-Processmitigation -Name test.exe -Remove -Disable DEP
  • Set-ProcessMitigation -Name processName.exe - Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll, dllName2.dll
zmiernenieTýka saCmdlets PowerShellCmdlet režimu auditu
Ochrana toku toku (CFG)Systém a úroveň aplikáciíCFG, StrictCFG, SuppressExportsAudit nie je k dispozícii
Prevencia spustenia údajov (DEP)Systém a úroveň aplikáciíDEP, EmulateAtlThunksAudit nie je k dispozícii
Vynútiť randomizáciu pre obrázky (povinné ASLR)Systém a úroveň aplikáciíForceRelocateAudit nie je k dispozícii
Náhodné rozdelenie pamäte (ASLR zdola nahor)Systém a úroveň aplikáciíBottomUp, HighEntropyAudit nie je k dispozícii
Overiť reťazce výnimiek (SEHOP)Systém a úroveň aplikáciíSEHOP, SEHOPTeletriaAudit nie je k dispozícii
Overte integritu haldySystém a úroveň aplikáciíTerminateOnHeapErrorAudit nie je k dispozícii
Ľubovoľný strážca kódu (ACG)Iba na úrovni aplikácieDynamicCodeAuditDynamicCode
Blokujte obrázky s nízkou integritouIba na úrovni aplikácieBlockLowLabelAuditImageLoad
Blokujte vzdialené obrázkyIba na úrovni aplikácieBlockRemoteImagesAudit nie je k dispozícii
Zablokujte nedôveryhodné písmaIba na úrovni aplikácieDisableNonSystemFontsAuditFont, FontAuditOnly
Ochrana integrity kóduIba na úrovni aplikácieBlockNonMicrosoftSigned, AllowStoreSignedAuditMicrosoftSigned, AuditStoreSigned
Zakázať predlžovacie bodyIba na úrovni aplikácieExtensionPointAudit nie je k dispozícii
Zakázať systémové volania Win32kIba na úrovni aplikácieDisableWin32kSystemCallsAuditSystemCall
Nedovoľte podradeným procesomIba na úrovni aplikácieDisallowChildProcessCreationAuditChildProcess
Filtrovanie vývozných adries (EAF)Iba na úrovni aplikácieEnableExportAddressFilterPlus, EnableExportAddressFilter [Jeden] Audit nie je k dispozícii
Importovať filtrovanie adries (IAF)Iba na úrovni aplikácieEnableImportAddressFilterAudit nie je k dispozícii
Simulovať vykonanie (SimExec)Iba na úrovni aplikácieEnableRopSimExecAudit nie je k dispozícii
Overenie platnosti API (CallerCheck)Iba na úrovni aplikácieEnableRopCallerCheckAudit nie je k dispozícii
Overte použitie popisovačaIba na úrovni aplikácieStrictHandleAudit nie je k dispozícii
Overte integritu závislosti obrázkaIba na úrovni aplikácieEnforceModuleDepencySigningAudit nie je k dispozícii
Overenie integrity zásobníka (StackPivot)Iba na úrovni aplikácieEnableRopStackPivotAudit nie je k dispozícii

Import a export konfigurácií

Konfigurácie je možné importovať a exportovať. Môžete to urobiť pomocou nastavení ochrany zneužitia programu Windows Defender v Centre zabezpečenia programu Windows Defender pomocou PowerShell pomocou politík.

Konfigurácie EMET sa môžu ďalej konvertovať, aby sa mohli importovať.

Použitie nastavení ochrany pred zneužitím

Konfigurácie môžete exportovať v aplikácii nastavení, ale nie ich importovať. Exportovanie pridá všetky zmiernenia na úrovni systému a aplikácie.

Stačí kliknúť na odkaz „Nastavenia exportu“ pod ochranou pred zneužitím.

Pomocou programu PowerShell exportujte konfiguračný súbor

  1. Otvorte zvýšenú výzvu Powershell.
  2. Get-ProcessMitigation -RegistryConfigFilePath filename.xml

Upravte filename.xml tak, aby odrážal miesto uloženia a názov súboru.

Pomocou programu PowerShell importujte konfiguračný súbor

  1. Otvorte zvýšenú výzvu Powershell.
  2. Spustite nasledujúci príkaz: Set-ProcessMitigation -PolicyFilePath filename.xml

Upravte filename.xml tak, aby ukazoval na umiestnenie a názov konfiguračného súboru XML.

Inštalácia konfiguračného súboru pomocou skupinovej politiky

use common set exploit protection

Konfiguračné súbory môžete nainštalovať pomocou politík.

  1. Klepnite na kláves Windows, napíšte gpedit.msc a stlačte kláves Enter, čím spustíte Editor skupinovej politiky.
  2. Prejdite na Konfigurácia počítača> Šablóny pre správu> Komponenty Windows> Windows Defender Exploit Guard> Ochrana pred zneužitím.
  3. Dvakrát kliknite na položku „Použiť sadu príkazov s nastaveniami ochrany pred zneužitím“.
  4. Nastavte politiku na povolenú.
  5. Do poľa možností zadajte cestu a názov súboru konfiguračného súboru XML.

Prevod súboru EMET

  1. Otvorte zvýšenú výzvu PowerShell, ako je opísané vyššie.
  2. Spustite príkaz ConvertTo-ProcessMitigationPolicy -EMETFilePath emetFile.xml -OutputFilePath filename.xml

Zmeňte emetFile.xml na cestu a umiestnenie konfiguračného súboru EMET.

Zmeňte názov súboru.xml na cestu a umiestnenie, do ktorého chcete uložiť prevedený konfiguračný súbor.

zdroje