שתף באמצעות


הפוך הגנה מפני ניצול לרעה לזמינה

חל על:

עצה

רוצה לחוות את Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.

הגנה מפני ניצול לרעה עוזרת להגן מפני תוכנות זדוניות שמשתמשות בניצול לרעה כדי להדביק מכשירים ולהתפשט. הגנה מפני ניצול לרעה כוללת הקלות רבות שניתן להחיל על מערכת ההפעלה או על אפליקציות בודדות.

חשוב

.NET 2.0 אינו תואם ליכולות מסוימות של הגנה מפני ניצול לרעה, באופן ספציפי, סינון כתובות ייצוא (EAF) וסינון כתובות ייבוא (IAF). אם הפעלת את .NET 2.0, השימוש ב- EAF וב- IAF אינו נתמך.

תכונות רבות מתוך ערכת הכלים של חוויה משופרת של הקלה (EMET) כלולות בהגנה מפני ניצול לרעה.

דרישות מוקדמות

סעיף זה כולל המלצות שיצליחו לפרוס הגנה מפני ניצול לרעה.

  • הגדרת ניטור עבור קריסות יישומים (מזהה אירוע 1000 ו/או מזהה אירוע 1001) ו/או נתקע (מזהה אירוע 1002)

  • הפיכת אוסף Dump של מצב משתמש מלא לזמין

  • בדוק אילו אפליקציות כבר נאסף באמצעות Control Flow Guard (CFG) אשר מתמקדות בעיקר בהפחתת פגיעויות של פגמים בזיכרון. השתמש בכלי dumpbin כדי לראות אם הוא נאסף עם CFG. עבור יישומים אלה, באפשרותך לדלג על הפעלת אכיפת DEP, ASRL, SEHOP ו- ACG.

  • השתמש בשיטות פריסה בטוחות.

אזהרה

אם לא תבדוק ולא תבחן את שיטות הפריסה הבטוחות, תוכל לתרום להפסקות פרודוקטיביות של משתמשי הקצה.

שיטות פריסה בטוחות

שיטות פריסה בטוחות (SDP): תהליכי פריסה והליכים בטוחים מגדירים כיצד לבצע ולפרוס שינויים בבטחה בטעינה העבודה שלך. יישום SDP מחייב אותך לחשוב על פריסות דרך עדשת ניהול הסיכון. באפשרותך למזער את הסיכון להפסקות פרודוקטיביות של משתמשי קצה בפריסות ולהגביל את ההשפעות של פריסות בעייתיות על המשתמשים שלך על-ידי יישום SDP.

התחל עם ערכה קטנה (לדוגמה, 10 עד 50) של מכשירי Windows והשתמש בה כסביבת הבדיקה שלך כדי לראות אילו מבין 21 הסיכונים, אינם תואמים להגנה מפני ניצול לרעה. הסר את צמצום הסיכונים שאינם תואמים ליישום. התעד מחדש את האפליקציות שאתה ממקד. ברגע שתרגיש שהמדיניות מוכנה לייצור.

התחל על-ידי דחיפתם תחילה אל בדיקות קבלת משתמשים (UAT) המורכבות ממנהלי ה- IT, ממנהלי האבטחה והעובדים של צוות התמיכה. לאחר מכן ל- 1%, 5%, 10%, 25%, 50%, 75%, ולבסוף ל- 100% מהסביבה שלך.

הפעלת צמצום סיכונים של הגנה מפני ניצול לרעה

באפשרותך להפעיל כל הקלה בנפרד באמצעות אחת מהשיטות הבאות:

הגנה מפני ניצול לרעה מוגדרת כברירת מחדל ב- Windows 10 וב- Windows 11. באפשרותך להגדיר כל הקלה להפעלה, כבויה או לערך ברירת המחדל שלה. לחלק מההקלות יש יותר אפשרויות. באפשרותך לייצא הגדרות אלה כקובץ XML ולפרוס אותן במכשירים אחרים.

באפשרותך גם להגדיר הקלות למצב ביקורת. מצב ביקורת מאפשר לך לבדוק כיצד ההקלות יפעלו (ולעיין באירועים) מבלי להשפיע על השימוש הרגיל במכשיר.

אפליקציית אבטחת Windows

  1. פתח את אפליקציית אבטחת Windows על-ידי בחירת סמל המגן בשורת המשימות, או על-ידי חיפוש תפריט התחלה אבטחה .

  2. בחר את אריחבקרת אפליקציות ודפדפן (או את סמל האפליקציה בשורת התפריטים הימנית) ולאחר מכן בחר הגדרות הגנה מפני ניצול לרעה.

  3. עבור אל הגדרות התוכנית ובחר את האפליקציה שברצונך להחיל את ההקלות.

    • אם האפליקציה שברצונך לקבוע את תצורתה כבר מופיעה, בחר אותה ולאחר מכן בחר 'ערוך'.
    • אם האפליקציה אינה מופיעה ברשימה, בחלק העליון של הרשימה, בחר הוסף תוכנית כדי להתאים אישית ולאחר מכן בחר כיצד ברצונך להוסיף את היישום.
    • השתמש 'הוסף לפי שם תוכנית'כדי להחיל את ההקלה על כל תהליך פועל בשם זה. ציין קובץ עם הסיומת שלו. באפשרותך להזין נתיב מלא כדי להגביל את ההקלה רק לאפליקציה בשם זה במיקום זה.
    • השתמש 'בחר נתיב קובץ מדויק'כדי להשתמש בחלון בוחר קבצים רגיל של סייר Windows כדי לחפש ולבחור את הקובץ הרצוי.
  4. לאחר בחירת האפליקציה, תראה רשימה של כל ההקלות שניתן להחיל. בחירת ביקורת מחילה את צמצום הסיכונים במצב ביקורת בלבד. אתה תקבל הודעה אם עליך להפעיל מחדש את התהליך או האפליקציה, או אם עליך להפעיל מחדש את Windows.

  5. חזור על שלבים 3-4 עבור כל האפליקציות וההקלות שברצונך להגדיר.

  6. תחת המקטע 'הגדרות מערכת', חפש את הקלה שברצונך להגדיר ולאחר מכן ציין אחת מההגדרות הבאות. אפליקציות שאינן מוגדרות בנפרד במקטע 'הגדרות תוכנית' משתמשות בהגדרות שתצורתן נקבעה כאן.

    • מופעל כברירת מחדל: הקלה זמינהעבור אפליקציות שאין להן הגדרת ההקלה באפליקציה ספציפית במקטע הגדרות התוכנית
    • כבוי כברירת מחדל: הקלה אינו זמינהעבור אפליקציות שאין להן הגדרת ההקלה באפליקציה ספציפית במקטע הגדרות התוכנית
    • השתמש בברירת מחדל: הקלה זמינה או אינו זמינה, בהתאם לתצורות ברירת המחדל המוגדרות על-ידי התקנת Windows 10 או Windows 11; ערך ברירת המחדל (מופעל אוכבוי) צוין תמיד לצד תווית השתמש בברירת מחדלעבור כל הקלה
  7. חזור על שלב 6 עבור כל ההקלות ברמת המערכת שברצונך להגדיר. בחר 'החל' כשתסיים להגדיר את התצורה שלך.

אם תוסיף יישום למקטע הגדרות תוכנית ותקבע את התצורה של הגדרות צמצום סיכונים ספציפיות שם, הם יתחשבו מעל לתצורה עבור אותם צמצום סיכונים המצוינים במקטע הגדרות מערכת. המטריצה והדוגמאות הבאות עוזרות להמחיש כיצד פועלות ברירות המחדל:

מופעל בהגדרות התוכנית מופעל בהגדרות המערכת התנהגות
כן לא כפי שמוגדר בהגדרות התוכנית
כן כן כפי שמוגדר בהגדרות התוכנית
לא כן כפי שמוגדר בהגדרות המערכת
לא לא ברירת מחדל כמוגדר באפשרות 'השתמש באפשרות ברירת מחדל'

דוגמה 1: מיקאל קובע את התצורה של מניעת ביצוע נתונים בסעיף הגדרות המערכת לכיבויה כברירת מחדל

מיקאל מוסיף את האפליקציהtest.exeלמקטע 'הגדרות תוכנית'. באפשרויות עבור יישום זה, תחת מניעת ביצוע נתונים (DEP), מיקאל מפעיל את האפשרות 'עקוף הגדרות מערכת' ומגדיר את המתג למצב ל'מופעל'. אין אפליקציות אחרות המפורטות בסעיף 'הגדרות תוכנית'.

התוצאה היא ש- DEP זמין רק עבור test.exe. לא יוחל DEP על כל האפליקציות האחרות.

דוגמה 2: ג'וזי קובעת את התצורה של מניעת ביצוע נתונים בהגדרות המערכת לכיבויה כברירת מחדל

ג'וזי מוסיפה את האפליקציה test.exeלמקטע 'הגדרות תוכנית'. באפשרויות עבור יישום זה, תחת מניעת ביצוע נתונים (DEP), ג'וזי מפעילה את האפשרות 'עקוף הגדרות מערכת' ומגדירה את המתג למצב ל'מופעל'.

ג'וזי גם מוסיפה את האפליקציה miles.exe למקטע 'הגדרות תוכנית'ומגדירה את Control flow guard (CFG) למצב פעיל. ג'וזי אינה מאפשרת את האפשרות 'עקוף הגדרות מערכת' עבור DEP או כל הקלה אחרת עבור אפליקציה זו.

התוצאה היא ש- DEP זמין עבור test.exe. DEP לא יהיה זמין עבור אף יישום אחר, כולל miles.exe. CFG יהיה זמין עבור miles.exe.

  1. פתח את אפליקציית אבטחת Windows על-ידי בחירת סמל המגן בשורת המשימות, או על-ידי חיפוש תפריט התחלה אבטחת Windows .

  2. בחר את אריחבקרת אפליקציות ודפדפן (או את סמל האפליקציה בשורת התפריטים הימנית) ולאחר מכן בחר הגנה מפני ניצול לרעה.

  3. עבור אל הגדרות התוכנית ובחר את האפליקציה שברצונך להחיל את ההקלות.

    • אם האפליקציה שברצונך לקבוע את תצורתה כבר מופיעה, בחר אותה ולאחר מכן בחר 'ערוך'.
    • אם האפליקציה אינה מופיעה ברשימה, בחלק העליון של הרשימה, בחר הוסף תוכנית כדי להתאים אישית ולאחר מכן בחר כיצד ברצונך להוסיף את היישום.
      • השתמש 'הוסף לפי שם תוכנית'כדי להחיל את ההקלה על כל תהליך פועל בשם זה. ציין קובץ עם סיומת. באפשרותך להזין נתיב מלא כדי להגביל את ההקלה רק לאפליקציה בשם זה במיקום זה.
      • השתמש 'בחר נתיב קובץ מדויק'כדי להשתמש בחלון בוחר קבצים רגיל של סייר Windows כדי לחפש ולבחור את הקובץ הרצוי.
  4. לאחר בחירת האפליקציה, תראה רשימה של כל ההקלות שניתן להחיל. בחירת ביקורת מחילה את צמצום הסיכונים במצב ביקורת בלבד. אתה תקבל הודעה אם עליך להפעיל מחדש את התהליך או האפליקציה, או אם עליך להפעיל מחדש את Windows.

  5. חזור על שלבים 3-4 עבור כל האפליקציות וההקלות שברצונך להגדיר. בחר 'החל' כשתסיים להגדיר את התצורה שלך.

Intune

  1. היכנס לפורטל Azure ופתח את Intune.

  2. עבור אל פרופילי תצורת>מכשיר צור>פרופיל.

  3. תן שם לפרופיל, Windows 10 ואילך, בחר תבניות עבור סוג פרופיל ובחר הגנת נקודת קצה תחת שם תבנית.

    פרופיל יצירת הגנה על נקודות קצה

  4. בחר קבע תצורה>של הגנה מפני ניצול לרעה של Windows Defender Exploit>Guard.

  5. העלה קובץ XML עם הגדרות ההגנה מפני ניצול לרעה:

    ההגדרה 'הפוך הגנת רשת לזמינה' ב- Intune

  6. בחר אישור כדי לשמור כל להב פתוח ולאחר מכן בחר צור.

  7. בחר את הפרופיל של הכרטיסיה הקצאות , הקצה את המדיניות לכל המשתמשים וכל המכשירים ולאחר מכן בחר 'שמור'.

‏‏MDM

השתמש ב- ./Vendor/MSFT/Policy/Config/ExploitGuard/ExploitProtectionSettings ספק שירותי התצורה (CSP) כדי להפעיל או להשבית הקלות להגנה מפני ניצול או להשתמש במצב ביקורת.

Microsoft Configuration Manager

אבטחת נקודת קצה

  1. ב- Microsoft Configuration Manager, עבור אל הפחתת השטח של התקפה על>נקודת קצה של אבטחה.

  2. בחר צור פלטפורמת>מדיניות, ולפרופיל, בחר הגנה מפני ניצול לרעה. לאחר מכן בחר 'צור'.

  3. ציין שם ותיאור ולאחר מכן בחר 'הבא'.

  4. בחר 'בחר קובץ XML' ונווט אל המיקום של קובץ ה- XML של ההגנה מפני ניצול לרעה. בחר את הקובץ ולאחר מכן בחר 'הבא'.

  5. קבע תצורה של תגיות והקצאות במידת הצורך.

  6. תחת 'סקירה ויצירה', סקור את הגדרות התצורה שלך ולאחר מכן בחר 'צור'.

נכסים ותאימות

  1. ב- Microsoft Configuration Manager, עבור אל Assets and Compliance>Endpoint Protection>Windows Defender Exploit Guard.

  2. בחר Home>Create Exploit Guard Policy.

  3. ציין שם ותיאור, בחרהגנה מפני ניצול לרעה ולאחר מכן בחר הבא.

  4. דפדף אל המיקום של קובץ ה- XML של ההגנה מפני ניצול לרעה ובחר 'הבא'.

  5. סקור את ההגדרות ולאחר מכן בחר 'הבא' כדי ליצור את המדיניות.

  6. לאחר יצירת המדיניות, בחר 'סגור'.

מדיניות קבוצתית

  1. במכשיר הניהול מדיניות קבוצתית שלך, פתח את מדיניות קבוצתית הניהול. לחץ באמצעות לחצן העכבר הימני מדיניות קבוצתית האובייקט שברצונך לקבוע את תצורתו ובחר ערוך.

  2. בעורך ניהול מדיניות קבוצתית, עבור אל תצורת המחשב ובחר תבניות מנהליות.

  3. הרחב את העץ לרכיבי Windows הגנה מפני> ניצול לרעה שלWindows Defender Exploit Guard>השתמש>בערכה משותפת של הגדרות הגנה מפני ניצול לרעה.

  4. בחר 'זמין'והקלד את המיקום של קובץ ה- XML, ולאחר מכן בחראישור .

PowerShell

באפשרותך להשתמש ברכיב הפועל של PowerShell Get או Set עם ה- cmdlet ProcessMitigation. שימוש Get במפרט את מצב התצורה הנוכחי של כל צמצום הסיכונים הזמינים במכשיר. הוסף את cmdlet -Name ואת יישום exe כדי לראות צמצום סיכונים עבור יישום זה בלבד:

Get-ProcessMitigation -Name processName.exe

חשוב

הקלות ברמת המערכת שתצורתם לא נקבעה תציג מצב של NOTSET.

  • עבור הגדרות ברמת המערכת, NOTSET מציין את הגדרת ברירת המחדל עבור ההקלה שהוחלה.
  • עבור הגדרות ברמת האפליקציה, NOTSET מציין את הגדרת ברירת המערכת עבור ההקלה שהוחלה. ניתן לראות את הגדרת ברירת המחדל עבור כל הקלה ברמת המערכת באבטחת Windows.

השתמש Set כדי לקבוע תצורה של כל הקלה בתבנית הבאה:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

היכן:

  • <טווח:>
    • -Name כדי לציין שיש להחיל את הקלה על יישום ספציפי. ציין את קובץ ההפעלה של האפליקציה לאחר הדגל הזה.
      • -System כדי לציין שיש להחיל את הקלה ברמת המערכת.
  • <פעולה:>
    • -Enable להפוך את ההקלה לזמינה
    • -Disable להפוך את ההקלה לכבויה
  • <צמצום סיכונים>:
    • ה- cmdlet של הקלה יחד עם כל אפשרות משנה (מוקפת ברווחים). כל הקלה מופרדת באמצעות פסיק.

לדוגמה, כדי להפוך את הקלה של מניעת ביצוע נתונים (DEP) לזמינה עם אמולציית ATL נק' ולקובץ הפעלה שנקרא testing.exe בתיקיה C:\Apps\LOB\test, ולמנוע מקובץ הפעלה זה ליצור תהליכי צאצא, השתמש בפקודה הבאה:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable DEP, EmulateAtlThunks, DisallowChildProcessCreation

חשוב

הפרד כל אפשרות הקלה באמצעות פסיקים.

אם ברצונך להחיל DEP ברמת המערכת, השתמש בפקודה הבאה:

Set-Processmitigation -System -Enable DEP

כדי להפוך הקלה ללא זמינה, באפשרותך להחליף -Enable ב- -Disable. עם זאת, עבור הקלה ברמת היישום, פעולה זו כופה על הקלה להיות לא זמינה רק עבור יישום זה.

אם עליך לשחזר את ההקלה בחזרה לברירת המחדל של המערכת, עליך לכלול גם את -Remove cmdlet, כמו גם בדוגמה הבאה:

Set-Processmitigation -Name test.exe -Remove -Disable DEP

הטבלה הבאה מפרטת אתההקלות הבודדות (וביקורות , כאשר הן זמינות) לשימוש עם -Enable או -Disable הפרמטרים cmdlet.

סוג הקלה חל על מילת מפתח של פרמטר cmdlet של הקלה פרמטר cmdlet של מצב ביקורת
מגן זרימת בקרה (CFG) מערכת ורמת אפליקציה CFG, StrictCFG, SuppressExports ביקורת אינה זמינה
מניעת ביצוע נתונים (DEP) מערכת ורמת אפליקציה DEP, EmulateAtlThunks ביקורת אינה זמינה
כפה אקראיות עבור תמונות (ASLR הכרחי) מערכת ורמת אפליקציה ForceRelocateImages ביקורת אינה זמינה
הקצאות זיכרון אקראית (ASLR מלמטה למעלה) מערכת ורמת אפליקציה BottomUp, HighEntropy ביקורת אינה זמינה
אימות שרשראות חריגות (SEHOP) מערכת ורמת אפליקציה SEHOP, SEHOPTelemetry ביקורת אינה זמינה
אמת תקינות ערימה מערכת ורמת אפליקציה TerminateOnError ביקורת אינה זמינה
מגן קוד שרירותי (ACG) ברמת האפליקציה בלבד DynamicCode AuditDynamicCode
חסום תמונות בעלות תקינות נמוכה ברמת האפליקציה בלבד BlockLowLabel AuditImageLoad
חסום תמונות מרוחקות ברמת האפליקציה בלבד BlockRemoteImages ביקורת אינה זמינה
חסום גופנים לא מהימנים ברמת האפליקציה בלבד DisableNonSystemFonts AuditFont, FontAuditOnly
מגן תקינות קוד ברמת האפליקציה בלבד BlockNonMicrosoftSigned, AllowStoreSigned AuditMicrosoftSigned, AuditStoreSigned
הפוך נקודות הרחבה ללא זמינות ברמת האפליקציה בלבד ExtensionPoint ביקורת אינה זמינה
הפוך קריאות מערכת של Win32k ללא זמינות ברמת האפליקציה בלבד DisableWin32kSystemCalls AuditSystemCall
אל תאפשר תהליכי צאצא ברמת האפליקציה בלבד DisallowChildProcessCreation AuditChildProcess
ייצוא סינון כתובות (EAF) ברמת האפליקציה בלבד EnableExportAddressFilterPlus, EnableExportAddressFilter[1] הביקורת אינה זמינה [2]
ייבוא סינון כתובות (IAF) ברמת האפליקציה בלבד EnableImportAddressFilter הביקורת אינה זמינה [2]
הדמיית ביצוע (SimExec) ברמת האפליקציה בלבד EnableRopSimExec הביקורת אינה זמינה [2]
אימות בקשת API (CallerCheck) ברמת האפליקציה בלבד EnableRopCallerCheck הביקורת אינה זמינה [2]
אימות שימוש בנקודות אחיזה ברמת האפליקציה בלבד StrictHandle ביקורת אינה זמינה
אימות תקינות תלות של תמונה ברמת האפליקציה בלבד EnforceModuleDepencySigning ביקורת אינה זמינה
אימות תקינות מערום (StackPivot) ברמת האפליקציה בלבד EnableRopStackPivot הביקורת אינה זמינה [2]

[1]: השתמש בתבנית הבאה כדי להפוך מודולי EAF לזמינים עבור קבצי DLL לתהליך:

Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll,dllName2.dll

[2]: ביקורת עבור צמצום סיכונים זה אינה זמינה באמצעות רכיבי cmdlet של PowerShell.

התאמה אישית של ההודעה

לקבלת מידע אודות התאמה אישית של ההודעה כאשר כלל מופעל ויישום או קובץ חסומים, ראה אבטחת Windows.

הסרת צמצום הסיכונים של הגנה מפני ניצול לרעה

כדי לאפס (לבטל או להסיר) את צמצום הסיכונים של הגנה מפני ניצול לרעה, עיין בהפניה להגנה מפני ניצול לרעה.

למידע נוסף

עצה

האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.