Как отключить защиту от эксплойтов windows 10

Защита от эксплойтов (Exploit Guard) в Защитнике Windows 10

Защита от эксплойтов (Exploit Guard) — эта новая функция в Windows Defender в Windows 10 1709, которая представляет собой объединенную и более улучшенную версию инструмента EMET от Microsoft. Exploit Guard предназначен для защиты компьютера от эксплоитов, и заражения вашей системы вредоносными программами. Специально активировать Защиту от эксплойтов не нужно, это происходит автоматически, но только при включенном защитнике Windows.

Изменить параметры Exploit Guard по умолчанию можно в Центре безопасности Защитника Windows.

    Получить к нему доступ можно через меню Пуск или Параметры (Windows + I). Настройки будут производиться именно через Центр Безопасности, а не Параметры Защитника. Учитывайте это при использовании быстрого поиска.

  • В появившемся окне перейдите в меню «Управление приложениями и браузером».
  • Пролистайте страницу в самый низ и выберите «Параметры защиты от эксплойтов».
  • Всего есть две основные категории для изменения конфигураций на компьютере. Рассмотрим каждую из них более подробно.

    Системные параметры

    Здесь отображается список доступных пользователю механизмов защиты Windows. Рядом указывается статус — включено, отключено. Доступны:

    1. CFG. Защита потока управления и обеспечение его целостности для совершения непрямых вызовов (включена по умолчанию).
    2. SEHOP. Проверка цепочек исключений и обеспечение ее целостность во время отправки.
    3. DEP. Предотвращение выполнения данных (включена по умолчанию).
    4. Обязательный ASLR. Принудительное случайное распределение для образов, которые не соответствуют /DYNAMICBASE (выключена по умолчанию).
    5. Низкий ASLR. Случайное распределение выделения памяти. (включена по умолчанию).
    6. Проверка целостности кучи. В случае нахождения повреждений, процесс автоматически завершается. (включена по умолчанию).

    Пользователь может отключить их независимо друг от друга.

    Параметры программ

    В этом разделе можно отдельно редактировать дополнительные настройки защиты для каждого исполняемого файла, добавлять их в список исключений. Если ПО конфликтует при каком-либо активированном в системных параметрах модуле, то его можно отключить. При этом настройки других программ останутся прежними.

    Опция работает по тому же принципу, что и исключения в инструменте EMET от Microsoft. По умолчанию здесь уже находятся некоторые штатные программы Windows.

    Добавить новый исполняемый файл в список можно здесь же, нажав на кнопку «Добавление программы для индивидуальной настройки». Для этого укажите название программы или точный путь к ней. После этого он отобразится в списке.

    Пользователь может редактировать параметры для каждой отдельной программы. Для этого выберите ее из списка, и кликните «Редактировать», после чего принудительно выключите/ включите нужную опцию. По желанию программу можно удалить из списка исключений.

    Читайте также:  64 bit media player classic home cinema для windows

    Для редактирования доступны только те параметры, которые невозможно настроить через категорию «Системные». Для некоторых опций доступно значение «Аудит». После его активации Windows будет записывать события в системный журнал, что удобно для дальнейшего анализа.

    Импорт и экспорт настроек

    Экспортировать текущие настройки Exploit Guard можно через Центр безопасности Защитника Windows. Для этого достаточно нажать на соответствующую кнопку и сохранить файл в формате XML.

    Экспортировать настройки можно и через командную строку Windows PowerShell. Для этого есть команда:

    Get-ProcessMitigation -RegistryConfigFilePath C:\Users\Alex\Desktop\Settings.xml

    Для импорта необходимо заменить командлет Get на Set и по аналогии с примером указать название и путь к файлу.

    Установить уже существующий XML файл с настройками можно через редактор локальных групповых политик gpedit.msc:

    1. В левой части экрана перейдите в ветку редактора Конфигурация компьютера —> Административные шаблоны —> Компоненты Windows —> Exploit Guard в Защитнике Windows —> Защита от эксплойтов. Откройте политику Используйте общий набор параметров защиты от эксплойтов.
    2. Измените значение на «Включено», а в появившемся поле укажите путь или URL- адрес к существующему XML файлу с конфигурацией.

    Сохраните внесенные изменения нажав на «Применить». Настройки вступят в силу немедленно, поэтому перезагружать ПК не обязательно.

    Настройка Exploit Guard с помощью PowerShell

    Для редактирования списка модулей защиты можно использовать командную строку Windows PowerShell.

    Здесь доступные следующие команды:

    1. Get-ProcessMitigation -Name iexplore.exe — получить список всех защитных мер для выбранного процесса. В данном примере это iexplore.exe, вы можете указать любой другой. Вместо имени программы, можно указать точный путь.
    2. Состояние NOTSET (не установлено) для категории системных параметров означает, что выставлены значения по умолчанию, для категории программ здесь следует вписать параметр, к которому будут присвоены меры защиты.
    3. Set с добавочной командой ProcessMitigation используется для редактирования каждого отдельного значения. Чтобы активировать SEHOP для конкретного исполняемого файла (в нашем примере test.exe) по адресу C:\Users\Alex\Desktop\test.exe, используйте команду в PowerShell: Set-ProcessMitigation -Name C:\Users\Alex\Desktop\test.exe -Enable SEHOP
    4. Чтобы применить эту меру для всех файлов, а не для конкретной программы, используйте команду: Set-Processmitigation -System -Enable SEHOP
    5. -Enable — включить, —Disable — отключить.
    6. Командлет —Remove используется для восстановления настроек по умолчанию и указывается сразу после —Name.
    7. -Enable или —DisableAuditDynamicCode — активировать или выключить аудит.

    При вводе команд учитывайте, что каждый отдельный параметр меры должен отделяться запятой. Посмотреть их список вы можете здесь же, в PowerShell. Они отобразятся после ввода команды Get-ProcessMitigation -Name имя_процесса.exe .

    Включить и использовать Exploit Protection в Windows 10

    Центр защиты Windows Defender в Windows 10 v1709 теперь представляет новую функцию защиты, называемую Exploit Protection, которая помогает защитить ваш компьютер или ноутбук на системе Windows от вредоносных программ, заражения вашей системы. Он включает смягчение, которое можно применять на уровне операционной системы или на уровне приложения. Благодаря внедрению этой функции пользователям Windows 10 теперь больше не нужно устанавливать Enhanced Mitigation Experience Toolkit (EMET). Фактически, во время самого процесса обновления Windows 10 Fall Creators Update EMET удаляет.

    Читайте также:  Как удалить вторую операционную систему линукс с компьютера windows 10

    Защита от эксплойтов в Windows 10

    Exploit Protection — это часть функции Exploit Guard в Защитнике Windows. Чтобы получить доступ к этой функции, откройте «Центр защиты Windows Defender» > «Управление приложениями и браузером» > «Параметры защиты от эксплойтов«. Откроется новая панель. Прокрутите вниз немного, и вы увидите здесь опции защиты от использования. Настройки делятся на две вкладки:

    • А) Системные параметры.
    • Б) Параметры программ.

    В разделе «Системные параметры« вы увидите следующие параметры:

    1. Защита потока управления (CFG).
    2. Предотвращение выполнения данных (DEP).
    3. Принудительное случайное распределение для образов. (По умолчанию функция выключена).
    4. Случайное выделение памяти.
    5. Проверка цепочек исключений (SEHOP).
    6. Проверка целостности кучи.

    В разделе «Параметры программ» вы увидите вариант добавления программы. Нажатие кнопки «Добавить программу для настройки» предложит два варианта:

    • Добавить по имени
    • Выбрать точный путь файла.

    Вы также можете нажать на программу ниже в предварительно заполненном списке, чтобы добавить ее. Имеется функция для экспорта настроек в XML-файл, чтобы вы могли сохранить настройки, используйте ссылку «Параметры экспорта«.

    Как настроить Защиту от эксплойтов в Windows 10

    Exploit Guard- новая функция безопасности Защитника Windows, которая была впервые представлена Microsoft в Windows 10 Fall Creators Update.

    Защита от эксплойтов представляет собой интегрированную версию инструмента Microsoft EMET (Enhanced Mitigation Experience Toolkit), поддержка которого завершится в середине 2018 года.

    Защита от использования уязвимостей включена по умолчанию, если активен Защитник Windows. Эта функция является единственной функцией Exploit Guard, которая не требует включения защиты в режиме реального времени.

    Данную функцию можно настроить в Центре безопасности Защитника Windows, с помощью групповых политик или команд PowerShell.

    Центр безопасности Защитника Windows

    Пользователи Windows 10 могут настроить защиту от эксплойтов в Центре безопасности Защитника Windows.

    1. Используйте сочетание клавиша Windows + I для запуска приложения “Параметры”.
    2. Перейдите в “Обновление и безопасность”, затем выберите пункт “Защитник Windows”.
    3. Нажмите кнопку Открыть Центр безопасности Защитника Windows.
    4. Выберите панель “Управление приложениями и браузером”.
    5. На открывшейся странице выберите ссылку Параметры защиту от эксплойтов.

    Все настройки разделены на две категории: Системные параметры и Параметры программ.

    На вкладке Системные параметры выводится список всех доступных механизмов защиту с их статусом. В Windows 10 Fall Creators Update доступны следующие защиты:

    • Защита потока управления (CFG) — вкл. по умолчанию.
    • Предотвращение выполнения данных (DEP) — вкл. по умолчанию.
    • Принудительное случайное распределение для образов (обязательный ASLR) — выкл. по умолчанию.
    • Случайное распределение выделения памяти (низкий ASLR) — вкл. по умолчанию.
    • Проверить цепочки исключений (SEHOP) — вкл. по умолчанию.
    • Проверка целостности кучи — вкл. по умолчанию.

    Параметры программ дают вам возможность настраивать защиту для отдельных программ и приложений. Данная опция работает аналогично функции исключений в Microsoft EMET для определенных программ. Данная возможность будет особо полезной, если программа ошибочно работает, когда включены определенные защитные модули.

    Читайте также:  Astra linux add apt repository

    По умолчанию несколько программ добавлены в исключения, в частности svchost.exe, spools.exe, runtimebroker.exe, iexplore.exe и другие основные программы Windows. Обратите внимание, что вы можете переопределить эти исключения, выбрав файлы и нажав кнопку “Редактировать”.

    Нажмите ссылку “Добавление программы для индивидуальной настройки”, чтобы добавить приложение в список исключений.

    Вы можете установить отдельный статус всех поддерживаемых защит для каждой программы, которую вы добавили в настройках программы. Помимо переопределения системного параметра по умолчанию и принудительного его включения или отключения, существует также возможность установить параметр только для аудита. В последнем случае будет происходить запись событий, которые происходили, если бы статус защиты был включен, в системный журнал Windows.

    В списке “Параметры программ” перечислены дополнительные параметры защиты, которые невозможно настроить под системными параметрами, поскольку они настроены для работы только на уровне приложения.

    • Защита от произвольного кода (ACG)
    • Блокировка образов низкой целостности
    • Блокировка удаленных образов
    • Блокировка ненадежных шрифтов
    • Защита целостности кода
    • Отключение точек расширения
    • Отключение вызовов системы Win32k
    • Не разрешать дочерние процессы
    • Фильтрация адресов экспорта (EAF)
    • Фильтрация адресов импорта (IAF)
    • Имитация выполнения (SimExec)
    • Проверка вызовов API (CallerCheck)
    • Проверка использования дескриптора
    • Проверка целостности зависимостей образа
    • Проверка целостности стека (StackPivot)

    PowerShell

    Вы можете использовать командную строку PowerShell для установки, удаления или изменения списка мер. Доступны следующие команды:

    Чтобы просмотреть все защитные меры указанного процесса: Get-ProcessMitigation -Name processName.exe

    Чтобы установить защитную меру: Set-ProcessMitigation — — , ,

    Область действия: -System или -Name .

    Действие: либо -Enable или -Disable .

    Мера: название защитной меры. Обратитесь к таблице на сайте Microsoft, чтобы посмотреть список доступных мер. Вы можете отделить несколько мер запятой.

    • Set-Processmitigation -System -Enable DEP
    • Set-Processmitigation -Name test.exe -Remove -Disable DEP
    • Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll, dllName2.dll

    Импорт и экспорт конфигураций

    Конфигурации можно импортировать и экспортировать. Данные операции можно сделать на странице “Параметров защиты эксплойтов” в Центре безопасности Защитника Windows, а также с помощью PowerShell или редактора групповых политик.

    Кроме того, конфигурации EMET можно преобразовать для последующего импорта.

    Использование настроек защиты от эксплойтов

    Вы можете экспортировать конфигурации в приложении “Центр безопасности Защитника Windows”, но не импортировать их. Экспорт добавляет все меры уровня системы и уровня приложения.

    Нажмите ссылку “Параметры экспорта” и выберите местоположение для файла .XML с настройками.

    Использование PowerShell для экспорта файла конфигурации

    1. Откройте Powershell с правами администратора устройства.
    2. Запустите команду: Get-ProcessMitigation -RegistryConfigFilePath filename.xml

    Измените путь и filename.xml, указав требуемое местоположение и название файла.

    Использование PowerShell для импорта файла конфигурации

    1. Откройте Powershell с правами администратора устройства.
    2. Запустите команду: Set-ProcessMitigation -PolicyFilePath filename.xml

    Использование групповых политик для установки файла конфигурации

    Вы можете установить файлы конфигураций с помощью редактора групповых политик:

    Оцените статью
    Adblock
    detector