Защита от эксплойтов windows 10 непредвиденная ошибка

Содержание
  1. Полный Защитник Windows: «Возникла непредвиденная проблема»
  2. Пользователи жалуются на ошибку «Произошла непредвиденная проблема» в Защитнике Windows.
  3. Решение 1. Используйте антивирусные инструменты для удаления
  4. Решение 2 – Чистая загрузка вашего компьютера
  5. Решение 3 – Проверьте ваши системные файлы
  6. Решение 4. Перезапустите службу центра безопасности.
  7. Решение 5. Убедитесь, что ваша Windows обновлена
  8. Решение 6 – Внесите изменения в свой реестр
  9. Включить защиту эксплойтов Enable exploit protection
  10. Приложение Безопасности Windows Windows Security app
  11. Пример 1. Mikael настраивает предотвращение выполнения данных в разделе параметры системы, отключенной по умолчанию Example 1: Mikael configures Data Execution Prevention in system settings section to be off by default
  12. Пример 2. Josie настраивает предотвращение выполнения данных в параметрах системы, отключенных по умолчанию Example 2: Josie configures Data Execution Prevention in system settings to be off by default
  13. Intune Intune
  14. MDM MDM
  15. Менеджер конечных точек Майкрософт Microsoft Endpoint Manager
  16. Microsoft Endpoint Configuration Manager Microsoft Endpoint Configuration Manager
  17. Групповая политика Group Policy
  18. PowerShell PowerShell
  19. Настройка уведомления Customize the notification

Полный Защитник Windows: «Возникла непредвиденная проблема»

Все больше пользователей Защитника Windows сообщают, что не могут включить встроенную антивирусную программу Microsoft из-за различных ошибок: некоторые из них не могут установить последние обновления, а другие не могут заставить программное обеспечение выполнять быстрое сканирование.

Сегодня мы добавляем новую проблему в список, так как многие пользователи сообщают, что не могут включить функцию защиты в реальном времени в Защитнике Windows из-за ошибки «Возникла непредвиденная проблема». Для этой ошибки нет конкретного кода ошибки, есть только всплывающее окно, в котором пользователям предлагается установить последние обновления.

Пользователи жалуются на ошибку «Произошла непредвиденная проблема» в Защитнике Windows.

Защитник Windows обеспечивает надежную защиту, но многие пользователи сообщали, что возникла непредвиденная проблема при попытке запуска Защитника Windows. Есть другие проблемы, которые могут повлиять на Защитника Windows, и вот некоторые из наиболее распространенных:

  • Неожиданная ошибка Защитника Windows. Извините, мы столкнулись с проблемой . Иногда вы можете получить это сообщение об ошибке при попытке запуска Защитника Windows. В этом случае обязательно удалите все файлы, связанные с вашим антивирусом, и проверьте, решает ли это проблему.
  • Центр безопасности Защитника Windows не работает . Если вы столкнулись с этой проблемой, это могут быть ваши службы, поэтому обязательно сбросьте их и проверьте, помогает ли это.
  • Неожиданная ошибка Защитника Windows. Повторите попытку. Это еще одна распространенная проблема, которая может возникнуть в Windows 10. Если вы столкнулись с этой проблемой, обязательно обновите Windows 10 и проверьте, решает ли она проблему.
  • Защитник Windows продолжает останавливаться . Многие пользователи сообщали, что Защитник Windows продолжает останавливаться на своем ПК. Если вы столкнулись с этой проблемой, обязательно проверьте ваш реестр.

В настоящее время инженеры службы поддержки Microsoft не ответили на эту тему, и мы также не смогли найти конкретное решение для этой ошибки. К счастью, существуют некоторые общие обходные пути для устранения распространенных проблем Защитника Windows, и мы предлагаем вам попробовать их, поскольку нет лучшего решения. Возможно, один из обходных путей, перечисленных ниже, может решить эту проблему.

Решение 1. Используйте антивирусные инструменты для удаления

Полностью удалите свои старые антивирусные программы, используя эти инструменты удаления антивируса. Загрузите и запустите средство, доступное для используемого вами антивируса, перед установкой Защитника Windows. Затем перезагрузите компьютер, и Защитник Windows сможет установить последние обновления.

  • ЧИТАЙТЕ ТАКЖЕ: Защитник Windows – самое популярное антивирусное решение для предприятий

В дополнение к инструментам удаления антивируса, вы также можете использовать приложения удаления для удаления вашего антивируса. Если вы не знакомы, приложения удаления специально предназначены для удаления любой программы и удаления всех ее файлов и записей реестра с вашего компьютера.

Используя один из этих инструментов, вы полностью удалите любое приложение с вашего компьютера вместе с оставшимися файлами. В результате вы предотвратите любые оставшиеся файлы от вмешательства в Защитник Windows.

Существует множество отличных приложений для удаления, и если вы ищете одно, не стесняйтесь попробовать IOBit Uninstaller или Revo Uninstaller . Все эти приложения довольно просты в использовании, и с их помощью вы сможете легко удалить сторонний антивирус и оставшиеся файлы.

Решение 2 – Чистая загрузка вашего компьютера

Сторонние приложения могут иногда мешать работе Защитника Windows и вызывать сообщение об ошибке Произошла непредвиденная проблема . Это может быть вызвано запуском сторонних приложений, и для решения этой проблемы необходимо выполнить чистую загрузку. Это довольно просто, и вы можете сделать это, выполнив следующие действия:

  1. Нажмите Windows Key + R и введите msconfig . Теперь нажмите Enter или нажмите ОК .
  2. Появится окно Конфигурация системы . Перейдите на вкладку Службы и установите флажок Скрыть все службы Microsoft . Теперь нажмите кнопку Отключить все .
  3. Перейдите на вкладку Автозагрузка и нажмите Открыть диспетчер задач .
  4. Когда откроется Task Manager , вы увидите список запускаемых приложений. Нажмите правой кнопкой мыши первую запись в списке и выберите в меню Отключить . Повторите этот шаг для всех запускаемых приложений в списке.
  5. После отключения всех запускаемых приложений закройте Диспетчер задач и вернитесь в окно Конфигурация системы . Нажмите Применить и ОК и перезагрузите компьютер.

После перезагрузки компьютера проверьте, сохраняется ли проблема. Если нет, это означает, что причиной было одно из отключенных приложений или служб. Если вы хотите выяснить, какое приложение является проблемой, отключите приложения и службы по одному или в группах, сохраните изменения и перезагрузите компьютер. Имейте в виду, что вам придется повторить это несколько раз. Найдя проблемное приложение, вы можете отключить его или удалить с компьютера.

Решение 3 – Проверьте ваши системные файлы

Средство проверки системных файлов исправляет повреждения в системных файлах. Используйте этот инструмент, чтобы проверить, поврежден ли Защитник Windows, что может объяснить, почему вы получаете сообщение об ошибке Произошла непредвиденная проблема . Чтобы выполнить сканирование SFC, вам просто нужно сделать следующее:

  1. Нажмите Windows Key + X , чтобы открыть меню Win + X, и выберите в меню Командная строка (Администратор) или PowerShell (Администратор) .
  2. Введите команду sfc/scannow >, нажмите ENTER > и дождитесь завершения сканирования.

Если сканирование SFC не решает проблему, или вы вообще не можете запустить сканирование SFC, вы можете решить проблему, используя вместо этого сканирование DISM. Чтобы сделать это, просто сделайте следующее:

  1. Запустите Командную строку от имени администратора.
  2. Когда запустится Командная строка , введите DISM/Online/Cleanup-Image/RestoreHealth и нажмите Enter , чтобы запустить его. Сканирование DISM начнется. Помните, что сканирование DISM может занять до 30 минут, поэтому не прерывайте его.

После завершения сканирования DISM проверьте, сохраняется ли проблема. Если проблема все еще существует или вы не могли запустить сканирование SFC ранее, обязательно повторите сканирование SFC еще раз и проверьте, устраняет ли это проблему.

Решение 4. Перезапустите службу центра безопасности.

По мнению пользователей, иногда определенные службы могут вызывать ошибку Произошла непредвиденная проблема . Тем не менее, это всего лишь временная проблема, и вы можете исправить ее, просто сбросив проблемную службу. Для этого вам просто нужно выполнить следующие шаги:

  1. Нажмите клавишу Windows + R >, чтобы запустить Выполнить .
  2. Введите services.msc > и нажмите Enter .
  3. В разделе Службы найдите Центр безопасности .
  4. Нажмите Центр безопасности > правой кнопкой мыши и выберите Перезагрузить .

Помимо службы Центр безопасности , некоторые пользователи также рекомендуют сбросить Службу Защитника Windows , поэтому обязательно сделайте это. После сброса необходимых служб проверьте, сохраняется ли проблема.

  • ЧИТАЙТЕ ТАКЖЕ: Исправлено: ошибка Защитника Windows ”0x80016ba” в Windows 10

Решение 5. Убедитесь, что ваша Windows обновлена

Защитник Windows является основным компонентом Windows 10, и если вы получаете сообщение об ошибке Произошла непредвиденная проблема , вы можете решить эту проблему, просто обновив Windows. По умолчанию Windows 10 автоматически устанавливает отсутствующие обновления, но иногда вы можете пропустить обновление из-за определенных ошибок.

Однако вы всегда можете проверить наличие обновлений вручную, выполнив следующие действия:

  1. Нажмите Ключ Windows + I , чтобы открыть приложение Настройки .
  2. Теперь перейдите в раздел Обновление и безопасность .
  3. Нажмите кнопку Проверить обновления на правой панели.

Теперь Windows проверит наличие доступных обновлений и загрузит их в фоновом режиме. После загрузки обновлений они будут установлены автоматически, как только вы перезагрузите компьютер. Очень важно постоянно обновлять компьютер, и если у вас возникли проблемы с Защитником Windows, обязательно обновите Windows и проверьте, решает ли это проблему.

Решение 6 – Внесите изменения в свой реестр

По словам пользователей, если Защитник Windows выдает ошибку Произошла непредвиденная проблема , вы можете исправить ее, просто изменив реестр. Для этого вам просто нужно выполнить следующие простые шаги:

Читайте также:  Windows live mail как создать подпись

  1. Нажмите Windows Key + R и введите regedit . Теперь нажмите Enter или нажмите ОК .
  2. Когда откроется редактор реестра, на левой панели перейдите к HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows Defender . На правой панели дважды нажмите DisableAntiSpyware DWORD. Если это значение недоступно, его нужно создать, щелкнув правой кнопкой мыши пустое пространство и выбрав Новое> Значение DWORD (32-разрядное) .
  3. Установите для Значения данных значение 0 и нажмите ОК , чтобы сохранить изменения.

После этого проблема с Защитником Windows должна быть решена, и вы сможете использовать ее без проблем.

Произошла непредвиденная проблема Ошибка может помешать запуску Защитника Windows, но, как вы видите, эта проблема может быть легко решена. Невозможность использования Защитника Windows может представлять угрозу безопасности, но мы надеемся, что вам удалось решить эту проблему с помощью одного из наших решений.

Примечание редактора . Этот пост был первоначально опубликован в августе 2016 года и с тех пор был полностью переработан и обновлен для обеспечения свежести, точности и полноты.

Включить защиту эксплойтов Enable exploit protection

Область применения: Applies to:

Хотите испытать Defender для конечной точки? Want to experience Defender for Endpoint? Зарегистрився для бесплатной пробной. Sign up for a free trial.

Защита от эксплойтов помогает защититься от вредоносных программ, которые используют эксплойты для заражения устройств и распространения. Exploit protection helps protect against malware that uses exploits to infect devices and spread. Защита от эксплойтов состоит из ряда смягчающих последствий, которые можно применить к операционной системе или отдельным приложениям. Exploit protection consists of a number of mitigations that can be applied to either the operating system or individual apps.

.NET 2.0 не совместима с некоторыми возможностями защиты от эксплойтов, в частности, фильтрацией адресов экспорта (EAF) и фильтрацией адресов импорта (IAF). .NET 2.0 is not compatible with some exploit protection capabilities, specifically, Export Address Filtering (EAF) and Import Address Filtering (IAF). Если вы включили .NET 2.0, использование EAF и IAF не поддерживается. If you have enabled .NET 2.0, usage of EAF and IAF are not supported.

В защиту эксплойтов включены многие функции набор средств (EMET). Many features from the Enhanced Mitigation Experience Toolkit (EMET) are included in exploit protection.

Каждое смягчение можно включить отдельно, используя любой из этих методов: You can enable each mitigation separately by using any of these methods:

Защита от эксплойта настраивается по умолчанию в Windows 10. Exploit protection is configured by default in Windows 10. Вы можете настроить каждое смягчение, чтобы включить, отключить или значение по умолчанию. You can set each mitigation to on, off, or to its default value. Некоторые меры по смягчению последствий имеют дополнительные параметры. Some mitigations have additional options.

Эти параметры можно экспортировать в качестве XML-файла и развертывать на других устройствах. You can export these settings as an XML file and deploy them to other devices.

Вы также можете настроить смягчение последствий в режим аудита. You can also set mitigations to audit mode. Режим аудита позволяет проверить, как будут работать меры по смягчению последствий (и обзор событий), не влияя на нормальное использование устройства. Audit mode allows you to test how the mitigations would work (and review events) without impacting the normal use of the device.

Приложение Безопасности Windows Windows Security app

Откройте приложение Windows Security, выбрав значок щита в панели задач или нажав меню пусков для безопасности. Open the Windows Security app by selecting the shield icon in the task bar or by searching the start menu for Security.

Выберите плитку управления & браузера (или значок приложения в левой панели меню), а затем выберите параметры защиты exploit. Select the App & browser control tile (or the app icon on the left menu bar) and then select Exploit protection settings.

Перейдите к настройкам программы и выберите приложение, к которое необходимо применить меры по смягчению последствий. Go to Program settings and choose the app you want to apply mitigations to.

  • Если приложение, которое нужно настроить, уже перечислены, выберите его и выберите Изменить. If the app you want to configure is already listed, select it, and then select Edit.
  • Если приложение не включено в список, в верхней части списка выберите программу Добавить для настройки, а затем выберите, как вы хотите добавить приложение. If the app is not listed, at the top of the list select Add program to customize and then choose how you want to add the app.
  • Используйте Add по имени программы, чтобы смягчение было применено к любому запущенного процесса с этим именем. Use Add by program name to have the mitigation applied to any running process with that name. Необходимо указать файл с расширением. You must specify a file with an extension. Вы можете ввести полный путь, чтобы ограничить смягчение только приложение с этим именем в этом расположении. You can enter a full path to limit the mitigation to only the app with that name in that location.
  • Выберите точный путь к файлу, чтобы использовать стандартное окно выбора файлов Windows Explorer для поиска и выбора нужного файла. Use Choose exact file path to use a standard Windows Explorer file picker window to find and select the file you want.

После выбора приложения вы увидите список всех смягчающих последствий, которые можно применить. After selecting the app, you’ll see a list of all the mitigations that can be applied. Выбор аудита будет применяться только в режиме аудита. Choosing Audit will apply the mitigation in audit mode only. Вы будете уведомлены о необходимости перезапуска процесса или приложения или о необходимости перезапуска Windows. You are notified if you need to restart the process or app, or if you need to restart Windows.

Повторите действия 3-4 для всех приложений и смягчения последствий, которые необходимо настроить. Repeat steps 3-4 for all the apps and mitigations you want to configure.

В разделе Параметры системы найдите решение, необходимое для настройки, а затем укажите один из следующих параметров. Under the System settings section, find the mitigation you want to configure and then specify one of the following settings. Приложения, которые не настроены отдельно в разделе Параметры программы, используют параметры, настроенные здесь. Apps that aren’t configured individually in the Program settings section use the settings that are configured here.

  • По умолчанию: смягчение включено для приложений, которые не имеют этого набора смягчения в разделе параметры программы для определенных приложений.On by default: The mitigation is enabled for apps that don’t have this mitigation set in the app-specific Program settings section
  • Отключение по умолчанию: смягчение отключено для приложений, у них нет этого набора смягчения в разделе параметры программы для определенных приложений.Off by default: The mitigation is disabled for apps that don’t have this mitigation set in the app-specific Program settings section
  • Использование по умолчанию: смягчение может быть включено или отключено в зависимости от конфигурации по умолчанию, настроенной установкой Windows 10; значение по умолчанию (On or Off) всегда указывается рядом со меткой Использование по умолчанию для каждого смягчения Use default: The mitigation is either enabled or disabled, depending on the default configuration that is set up by Windows 10 installation; the default value (On or Off) is always specified next to the Use default label for each mitigation

Повторите шаг 6 для всех системных смягчений, которые необходимо настроить. Repeat step 6 for all the system-level mitigations you want to configure. Выберите Применить, когда вы закончили настройку конфигурации. Select Apply when you’re done setting up your configuration.

Если вы добавите приложение в раздел Параметры программы и настроите там отдельные параметры смягчения, они будут соблюдаться выше конфигурации для тех же смягчений, указанных в разделе Параметры системы. If you add an app to the Program settings section and configure individual mitigation settings there, they will be honored above the configuration for the same mitigations specified in the System settings section. В следующей матрице и примерах показано, как работают по умолчанию: The following matrix and examples help to illustrate how defaults work:

Включено в параметрах программы Enabled in Program settings Включено в параметрах System Enabled in System settings Поведение Behavior
Как определено в параметрах программы As defined in Program settings
Как определено в параметрах программы As defined in Program settings
Как определено в параметрах System As defined in System settings
По умолчанию, как определено в параметре Использование по умолчанию Default as defined in Use default option

Пример 1. Mikael настраивает предотвращение выполнения данных в разделе параметры системы, отключенной по умолчанию Example 1: Mikael configures Data Execution Prevention in system settings section to be off by default

Микаэль добавляет приложение test.exe в раздел Параметры программы. Mikael adds the app test.exe to the Program settings section. В параметрах для этого приложения в статье Предотвращение выполнения данных (DEP) Mikael включает параметр параметры системы Override и задает переключатель На. In the options for that app, under Data Execution Prevention (DEP), Mikael enables the Override system settings option and sets the switch to On. В разделе Параметры программы не указаны другие приложения. There are no other apps listed in the Program settings section.

В результате deP включен только для test.exe. The result is that DEP is enabled only for test.exe. Все другие приложения не будут применяться к DEP. All other apps will not have DEP applied.

Пример 2. Josie настраивает предотвращение выполнения данных в параметрах системы, отключенных по умолчанию Example 2: Josie configures Data Execution Prevention in system settings to be off by default

Джози добавляет приложение test.exe в раздел Параметры программы. Josie adds the app test.exe to the Program settings section. В параметрах для этого приложения в статье Предотвращение выполнения данных (DEP) Josie включает параметр параметры системы Override и задает переключатель На. In the options for that app, under Data Execution Prevention (DEP), Josie enables the Override system settings option and sets the switch to On.

Джози также добавляет приложениеmiles.exe в раздел Параметры программы и настраивает службу управления потоком (CFG) в On. Josie also adds the app miles.exe to the Program settings section and configures Control flow guard (CFG) to On. Josie не включает параметры системы Override для DEP или любые другие меры по смягчению последствий для этого приложения. Josie doesn’t enable the Override system settings option for DEP or any other mitigations for that app.

В результате deP включен для test.exe. The result is that DEP is enabled for test.exe. DEP не будет включен для любого другого приложения, включая miles.exe. DEP will not be enabled for any other app, including miles.exe. CFG будет включен для miles.exe. CFG will be enabled for miles.exe.

Откройте приложение Windows Security, выбрав значок щита в панели задач или нажав меню пусковых пусков для Defender. Open the Windows Security app by selecting the shield icon in the task bar or searching the start menu for Defender.

Выберите плитку управления & браузера (или значок приложения в левой панели меню), а затем выберите защиту exploit. Select the App & browser control tile (or the app icon on the left menu bar) and then select Exploit protection.

Перейдите к настройкам программы и выберите приложение, к которое необходимо применить меры по смягчению последствий. Go to Program settings and choose the app you want to apply mitigations to.

  • Если приложение, которое нужно настроить, уже перечислены, выберите его и выберите Изменить. If the app you want to configure is already listed, select it, and then select Edit.
  • Если приложение не включено в список, в верхней части списка выберите программу Добавить для настройки, а затем выберите, как вы хотите добавить приложение. If the app is not listed, at the top of the list select Add program to customize and then choose how you want to add the app.
  • Используйте Add по имени программы, чтобы смягчение было применено к любому запущенного процесса с этим именем. Use Add by program name to have the mitigation applied to any running process with that name. Необходимо указать файл с расширением. You must specify a file with an extension. Вы можете ввести полный путь, чтобы ограничить смягчение только приложение с этим именем в этом расположении. You can enter a full path to limit the mitigation to only the app with that name in that location.
  • Выберите точный путь к файлу, чтобы использовать стандартное окно выбора файлов Windows Explorer для поиска и выбора нужного файла. Use Choose exact file path to use a standard Windows Explorer file picker window to find and select the file you want.

После выбора приложения вы увидите список всех смягчающих последствий, которые можно применить. After selecting the app, you’ll see a list of all the mitigations that can be applied. Выбор аудита будет применяться только в режиме аудита. Choosing Audit will apply the mitigation in audit mode only. Вы будете уведомлены о необходимости перезапустить процесс или приложение или перезапустить Windows. You will be notified if you need to restart the process or app, or if you need to restart Windows.

Повторите действия 3-4 для всех приложений и смягчения последствий, которые необходимо настроить. Repeat steps 3-4 for all the apps and mitigations you want to configure. Выберите Применить, когда вы закончили настройку конфигурации. Select Apply when you’re done setting up your configuration.

Intune Intune

Вопишитесь на портал Azure и откройте Intune. Sign in to the Azure portal and open Intune.

Перейдите к профилям > конфигурации устройств > Создайте профиль. Go to Device configuration > Profiles > Create profile.

Назови профиль, выберите Windows 10 и более поздний и endpoint protection. Name the profile, choose Windows 10 and later and Endpoint protection.

Выберите Настройка Защитник Windows защита от > эксплойтов > guard. Select Configure > Windows Defender Exploit Guard > Exploit protection.

Загрузите XML-файл с настройками защиты от эксплойтов: Upload an XML file with the exploit protection settings:

Выберите ОК, чтобы сохранить каждое открытое лезвие, а затем выберите Создать. Select OK to save each open blade, and then choose Create.

Выберите вкладку Назначения профилей, назначьте политику всем пользователям & всем устройствам, а затем выберите Сохранить. Select the profile Assignments tab, assign the policy to All Users & All Devices, and then select Save.

MDM MDM

Используйте поставщик услуг конфигурации ./Vendor/MSFT/Policy/Config/ExploitGuard/ExploitProtectionSettings (CSP), чтобы включить или отключить смягчение последствий защиты от эксплуатации или использовать режим аудита. Use the ./Vendor/MSFT/Policy/Config/ExploitGuard/ExploitProtectionSettings configuration service provider (CSP) to enable or disable exploit protection mitigations or to use audit mode.

Менеджер конечных точек Майкрософт Microsoft Endpoint Manager

В Microsoft Endpoint Manager перейдите к уменьшению поверхности endpoint > Security Attack. In Microsoft Endpoint Manager, go to Endpoint Security > Attack surface reduction.

Выберите создание > платформы политики, а для профиля выберите защиту от эксплойтов. Select Create Policy > Platform, and for Profile, choose Exploit Protection. Затем нажмите кнопку Создать. Then select Create.

Укажите имя и описание, а затем выберите Далее. Specify a name and a description, and then choose Next.

Выберите XML-файл и просмотрите расположение XML-файла защиты от эксплойтов. Select Select XML File and browse to the location of the exploit protection XML file. Выберите файл, а затем выберите Далее. Select the file, and then choose Next.

Настройка тегов Области и назначений при необходимости. Configure Scope tags and Assignments if necessary.

В обзоре + создайте, просмотрите конфигурацию и выберите Создать. Under Review + create, review the configuration and then choose Create.

Microsoft Endpoint Configuration Manager Microsoft Endpoint Configuration Manager

В Microsoft Endpoint Configuration Manager перейдите в службу Assets and > Compliance Endpoint Protection Защитник Windows Exploit > Guard. In Microsoft Endpoint Configuration Manager, go to Assets and Compliance > Endpoint Protection > Windows Defender Exploit Guard.

Выберите > домашнее создание политики защиты от эксплойтов. Select Home > Create Exploit Guard Policy.

Укажите имя и описание, выберите защиту exploit и выберите Далее. Specify a name and a description, select Exploit protection, and then choose Next.

Просмотрите расположение XML-файла защиты от эксплойтов и выберите Далее. Browse to the location of the exploit protection XML file and select Next.

Просмотрите параметры и выберите Далее, чтобы создать политику. Review the settings, and then choose Next to create the policy.

После создания политики выберите Close. After the policy is created, select Close.

Групповая политика Group Policy

На устройстве управления групповой политикой откройте консоль управления групповой политикой правойкнопкой мыши объект групповой политики, который необходимо настроить, и нажмите кнопку Изменить. On your Group Policy management device, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

В редакторе управления групповой политикой перейдите к конфигурации компьютера и выберите административные шаблоны. In the Group Policy Management Editor go to Computer configuration and select Administrative templates.

Расширь дерево до компонентов Windows Защитник Windows защита от эксплойтов > Exploit > Guard Use a common set of exploit protection > settings. Expand the tree to Windows components > Windows Defender Exploit Guard > Exploit Protection > Use a common set of exploit protection settings.

Выберите включено и введите расположение XML-файла,а затем выберите ОК. Select Enabled and type the location of the XML file, and then choose OK.

PowerShell PowerShell

Вы можете использовать глагол PowerShell Get или Set с помощью ProcessMitigation команды. You can use the PowerShell verb Get or Set with the cmdlet ProcessMitigation . Использование будет перечислять текущее состояние конфигурации любых смягчений, которые были включены на устройстве — добавьте Get cmdlet и exe приложения, чтобы увидеть смягчения только для -Name этого приложения: Using Get will list the current configuration status of any mitigations that have been enabled on the device — add the -Name cmdlet and app exe to see mitigations for just that app:

Не настроенные на системном уровне меры по смягчению последствий будут показывать состояние NOTSET . System-level mitigations that have not been configured will show a status of NOTSET .

  • Для параметров системного уровня указывается параметр по умолчанию для этого NOTSET смягчения. For system-level settings, NOTSET indicates the default setting for that mitigation has been applied.
  • Для параметров уровня приложения указывается, что параметр системного уровня для смягчения будет NOTSET применен. For app-level settings, NOTSET indicates the system-level setting for the mitigation will be applied. Параметр по умолчанию для каждого смягчения на уровне системы можно увидеть в Windows Security. The default setting for each system-level mitigation can be seen in the Windows Security.

Используйте Set для настройки каждого смягчения в следующем формате: Use Set to configure each mitigation in the following format:

  • : :
    • -Name чтобы указать, какие меры по смягчению последствий должны применяться к определенному приложению. -Name to indicate the mitigations should be applied to a specific app. Укажите исполняемое приложение после этого флага. Specify the app’s executable after this flag.
      • -System чтобы указать, что смягчение должно применяться на уровне системы -System to indicate the mitigation should be applied at the system level
  • : :
    • -Enable чтобы включить смягчение -Enable to enable the mitigation
    • -Disable отключение смягчения -Disable to disable the mitigation
  • : :
    • Комлет смягчения наряду с любыми подопциями (в окружении пробелов). The mitigation’s cmdlet along with any suboptions (surrounded with spaces). Каждое смягчение разделено запятой. Each mitigation is separated with a comma.

Например, чтобы включить смягчение меры по предотвращению выполнения данных (DEP) с помощью эмуляции thunk ATL и для исполняемого под названием testing.exe в папке C:\Apps\LOB\tests, а также предотвратить создание детских процессов, необходимо использовать следующую команду: For example, to enable the Data Execution Prevention (DEP) mitigation with ATL thunk emulation and for an executable called testing.exe in the folder C:\Apps\LOB\tests, and to prevent that executable from creating child processes, you’d use the following command:

Разделите каждый вариант смягчения с запятой. Separate each mitigation option with commas.

Если вы хотите применить DEP на уровне системы, вы используете следующую команду: If you wanted to apply DEP at the system level, you’d use the following command:

Чтобы отключить смягчение последствий, можно -Enable заменить -Disable . To disable mitigations, you can replace -Enable with -Disable . Однако для смягчения последствий на уровне приложений это заставит отключить смягчение только для этого приложения. However, for app-level mitigations, this will force the mitigation to be disabled only for that app.

Если требуется восстановить смягчение до системного по умолчанию, необходимо также включить этот список, как в -Remove следующем примере: If you need to restore the mitigation back to the system default, you need to include the -Remove cmdlet as well, as in the following example:

В этой таблице перечислены отдельные меры по смягчению последствий (и аудиты при наличии), которые будут использоваться с параметрами -Enable или -Disable параметрами cmdlet. This table lists the individual Mitigations (and Audits, when available) to be used with the -Enable or -Disable cmdlet parameters.

Тип смягчения Mitigation type Область применения Applies to Ключевое слово параметра cmdlet mitigation Mitigation cmdlet parameter keyword Параметр cmdlet режима аудита Audit mode cmdlet parameter
Диспетчерская система потока (CFG) Control flow guard (CFG) Системный и app-level System and app-level CFG , StrictCFG , SuppressExports CFG , StrictCFG , SuppressExports Аудит не доступен Audit not available
Предотвращение выполнения данных (DEP) Data Execution Prevention (DEP) Системный и app-level System and app-level DEP , EmulateAtlThunks DEP , EmulateAtlThunks Аудит не доступен Audit not available
Force randomization for images (Mandatory ASLR) Force randomization for images (Mandatory ASLR) Системный и app-level System and app-level ForceRelocateImages Аудит не доступен Audit not available
Рандомизация распределений памяти (Снизу вверх ASLR) Randomize memory allocations (Bottom-Up ASLR) Системный и app-level System and app-level BottomUp , HighEntropy BottomUp , HighEntropy Аудит не доступен Audit not available
Проверка цепочек исключений (SEHOP) Validate exception chains (SEHOP) Системный и app-level System and app-level SEHOP , SEHOPTelemetry SEHOP , SEHOPTelemetry Аудит не доступен Audit not available
Проверка целостности кучи Validate heap integrity Системный и app-level System and app-level TerminateOnError Аудит не доступен Audit not available
Произвольный охранник кода (ACG) Arbitrary code guard (ACG) Только на уровне приложений App-level only DynamicCode AuditDynamicCode
Блокировка изображений с низкой целостностью Block low integrity images Только на уровне приложений App-level only BlockLowLabel AuditImageLoad
Блокировка удаленных изображений Block remote images Только на уровне приложений App-level only BlockRemoteImages Аудит не доступен Audit not available
Блокировка ненарушимого шрифта Block untrusted fonts Только на уровне приложений App-level only DisableNonSystemFonts AuditFont , FontAuditOnly AuditFont , FontAuditOnly
Охрана целостности кода Code integrity guard Только на уровне приложений App-level only BlockNonMicrosoftSigned , AllowStoreSigned BlockNonMicrosoftSigned , AllowStoreSigned AuditMicrosoftSigned, AuditStoreSigned AuditMicrosoftSigned, AuditStoreSigned
Отключение точек расширения Disable extension points Только на уровне приложений App-level only ExtensionPoint Аудит не доступен Audit not available
Отключение вызовов системы Win32k Disable Win32k system calls Только на уровне приложений App-level only DisableWin32kSystemCalls AuditSystemCall
Не разрешайте детские процессы Do not allow child processes Только на уровне приложений App-level only DisallowChildProcessCreation AuditChildProcess
Фильтрация адресов экспорта (EAF) Export address filtering (EAF) Только на уровне приложений App-level only EnableExportAddressFilterPlus , EnableExportAddressFilter [ 1 ] EnableExportAddressFilterPlus , EnableExportAddressFilter [1] Аудит не доступен [ 2 ] Audit not available[2]
Фильтрация адресов импорта (IAF) Import address filtering (IAF) Только на уровне приложений App-level only EnableImportAddressFilter Аудит не доступен [ 2 ] Audit not available[2]
Имитация выполнения (SimExec) Simulate execution (SimExec) Только на уровне приложений App-level only EnableRopSimExec Аудит не доступен [ 2 ] Audit not available[2]
Проверка вызова API (CallerCheck) Validate API invocation (CallerCheck) Только на уровне приложений App-level only EnableRopCallerCheck Аудит не доступен [ 2 ] Audit not available[2]
Проверка использования ручки Validate handle usage Только на уровне приложений App-level only StrictHandle Аудит не доступен Audit not available
Проверка целостности зависимостей изображений Validate image dependency integrity Только на уровне приложений App-level only EnforceModuleDepencySigning Аудит не доступен Audit not available
Проверка целостности стека (StackPivot) Validate stack integrity (StackPivot) Только на уровне приложений App-level only EnableRopStackPivot Аудит не доступен [ 2 ] Audit not available[2]

[ 1. ] Используйте следующий формат, чтобы включить модули EAF для DLLs для процесса: [1]: Use the following format to enable EAF modules for DLLs for a process:

[ 2. ] Аудит для этого смягчения не доступен с помощью cmdlets PowerShell. [2]: Audit for this mitigation is not available via PowerShell cmdlets.

Настройка уведомления Customize the notification

Дополнительные сведения о настройке уведомления при запуске правила и блокировке приложения или файла см. в статье Windows Security. See the Windows Security article for more information about customizing the notification when a rule is triggered and blocks an app or file.

Оцените статью
Adblock
detector