반응형
출처는 Microsoft 기술 블로그를 출처 하였습니다.
https://blogs.technet.microsoft.com/askpfeplat/2017/04/24/windows-10-memory-protection-features/
CFG(Control Flow Guard)
- 코드가 실행될때 그전에 이동할 위치가 유효한 점프 위치에 존재하는지 비트 맵 테이블과 비교하여 유효한 점프 위치에 나열되어 있지 않으면 프로세스를 종료시키고 멀웨어 실행을 차단함.
- SysInternals ProcessExplorer
- View/ Select Columns / Process Image "Control Flow Guard"를 선택하여 항목에 추가.
윈도우 자체 전역 설정
- [로컬 정책 설정] 컴퓨터 구성 \ 관리 템플릿 \ 시스템 \ 완화 옵션
- 신뢰할 수 없는 글꼴 차단
GPO 설치파일
- 데이터 실행 방지 (DEP)
- 구조적 예외 처리 덮어 쓰기 방지 (SEHOP)
- 주소 공간 레이아웃 무작위 화 (ASLR)
- GPO 정책과 관련이 있다.
Win7 | Win7+EMET | Win10 1607 Anniversary Update | Win10 1703 Creators Update | Win10 1607+EMET Anniversary Update | |
Default Enabled System Mitigation | |||||
Kernel pool hardening [18] | Y | No Change | Y | Y | No Change |
Kernel ASLR (images) [18] | Y | No Change | Y | Y | No Change |
Fonts (usermode appcontainer) [10] | N | N | Y | Y | No Change |
NTVDM disabled [18] | N | N | Y | Y | No Change |
Kernel ASLR (full) [10] | N | N | Y | Y | No Change |
Kernel DEP [18] | N | N | Y | Y | No Change |
Kernel pool hardening (extended) [18] | N | N | Y | Y | No Change |
SMEP [18] | N | N | Y | Y | No Change |
Global safe unlinking [18] | N | N | Y | Y | No Change |
Improved ASLR entropy [17] | N | N | Y | Y | No Change |
Opt-In System Mitigation | |||||
DEP | Y | Y | Y | Y | Y |
SEHOP | Y | Y | Y | Y | Y |
ASLR | Y | Y | Y | Y | Y |
Pinning | N | Y | Y [9] | Y | Y |
Fonts (block untrusted) | N | N | Y [1] | Y | Y |
VBS – HyperGuard (protect MSR/SMEP) | N | N | Y | Y | No Change |
VBS – HVCI (kernel CI) | N | N | Y | Y | No Change |
VBS – Credential Guard | N | N | Y | Y | No Change |
VBS – Device Guard | N | N | Y | Y | No Change |
SecureBoot | N | N | Y | Y | No Change |
Default Enabled Application Mitigation | |||||
Heap metadata hardening [15] | Y | Y | Y | Y | No Change |
Heap metadata hardening (extended) [15] | N | N | Y | Y | No Change |
Heap allocation randomization [15] | N | N | Y | Y | No Change |
Heap guard pages [15] | N | N | Y | Y | No Change |
AppContainer symbolic link hardening [10] | N | N | Y | Y | No Change |
Opt-In Application Mitigation | |||||
SEHOP [16] | Y | Y | Y | Y | Y |
DEP | N | Y | Y | Y | Y |
NullPage | N | Y | Y | Y | No Change [19] |
Force ASLR [3] | N | Y | Y | Y | Y |
BottomupASLR | N | Y | Y | Y | Y |
LoadLib (Image Load Restriction) | N | Y | Y [4] | Y [4] | Y |
MemProt (Dynamic Code Restriction) | N | Y | Y [5] | Y [5] | Y |
Fonts (block untrusted) | N | N | Y [1] | Y [1] | No Change [2] |
Child Process Restriction [6] | N | N | Y | Y | No Change |
Code Integrity Restriction [7] | N | N | Y | Y | No Change |
Win32k System Call Disable Restriction [8] | N | N | Y | Y | No Change |
High Entropy ASLR [11] | N | N | Y | Y | No Change |
Strict handle checks [12] | N | N | Y | Y | No Change |
Extension point disable [13] | N | N | Y | Y | No Change |
Heap terminate on corruption [14] | N | N | Y | Y | No Change |
ASR | N | Y | N | Y | Y |
HeapSpray | N | Y | N | N | Y |
EAF | N | Y | N | N | Y |
EAF+ | N | Y | N | N | Y |
Caller | N | Y | N | N | Y |
SimExecFlow | N | Y | N | N | Y |
StackPivot | N | Y | N | N | Y |
CFG [20] | N | N | N | N | N |
반응형
'System > Windows' 카테고리의 다른 글
System/Hacking/DEP와 DEP 우회 (0) | 2017.11.30 |
---|---|
System/Hacking/SEH overwrite Exploit (0) | 2017.11.30 |
Windows/DEP보호기법/DEP기법 우회 (0) | 2017.10.30 |
Windows/SEH보호기법/SafeSEH (0) | 2017.10.30 |
System/Hacking/TEB 부터 함수를 구하는 과정. (0) | 2017.08.09 |