주의: Windows가 ASLR을 잘못 구현합니다. 수정이 가능합니다.
Vista부터 Windows에는 ASLR(Address Space Layout Randomization)이 제공됩니다. ASLR은 메모리 손상 취약점의 악용을 방지하는 컴퓨터 보안 기술입니다. 공격자가 예를 들어 메모리의 특정 악용 기능으로 안정적으로 점프하는 것을 방지하기 위해 ASLR은 실행 파일의 기반과 스택, 힙 및 도서관. Windows 8 이상에는 이 기술을 쓸모없게 만드는 버그가 있지만 고칠 수 있습니다.
ASLR(Address Space Layout Randomization) 기능은 Windows Vista에서 처음 도입되었습니다. 코드 재사용 공격을 방지할 수 있습니다. ASLR은 코드를 실행하기 위한 임의의 메모리 주소를 제공합니다.
광고
Windows 8, Windows 8.1 및 Windows 10에서 ASLR 기능이 제대로 작동하지 않습니다. 잘못된 구성 기본값으로 인해 ASLR은 임의의 메모리 주소를 사용하지 않습니다.
업데이트: Technet에 소송을 설명하는 공식 블로그 게시물이 있습니다. 여기에서 읽으십시오: 필수 ASLR의 동작을 명확히 하기.
게시물은 다음과 같이 말합니다.
구성 문제는 취약점이 아니며 추가 위험을 생성하지 않으며 애플리케이션의 기존 보안 태세를 약화시키지 않습니다.
CERT에 대한 게시물 문제를 자세히 설명합니다.
EMET와 Windows Defender Exploit Guard는 모두 시스템 차원의 상향식 ASLR을 활성화하지 않고도 시스템 차원의 ASLR을 활성화합니다. Windows Defender Exploit Guard에는 시스템 전체 상향식 ASLR에 대한 시스템 전체 옵션이 있지만 "기본적으로 켜짐"의 기본 GUI 값은 기본 레지스트리 값(설정되지 않음)을 반영하지 않습니다. 이로 인해 /DYNAMICBASE가 없는 프로그램이 재배치되지만 엔트로피는 없습니다. 그 결과 이러한 프로그램이 재배치되지만 재부팅 시마다, 심지어 다른 시스템에서도 동일한 주소로 재배치됩니다.
고맙게도 문제를 쉽게 해결할 수 있습니다.
Windows 8, Windows 8.1 및 Windows 10에서 ASLR 수정
- 열기 레지스트리 편집기 앱.
- 다음 레지스트리 키로 이동하십시오.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\세션 관리자\커널
레지스트리 키로 이동하는 방법 보기 한 번의 클릭으로.
- 오른쪽에서 MitigationOptions라는 새 REG_BINARY 값을 만들고 값 데이터를 다음으로 설정합니다.
00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00
- 레지스트리 조정에 의해 수행된 변경 사항을 적용하려면, 윈도우 10 다시 시작.
시간을 절약하기 위해 다음 레지스트리 조정을 다운로드할 수 있습니다.
레지스트리 조정 다운로드
그게 다야