US-CERT警告Windows的ASLR含有可接管系統的臭蟲

US-CERT警告Windows的ASLR含有可接管系統的臭蟲 US-CERT警告Windows 8開始導入的ASLR機制含有臭蟲,若利用EMET或Windows Defender Exploit Guard啟用ASLR,Windows 8及之後的版本無法妥善地隨機配置每個應用程式,在特定狀況下將會出現瑕疵,予遠端的駭客掌控系統。 文/陳曉莉 | 2017-11-21發表 圖片來源: US-CERT 美國電腦緊急應變中心(US-CERT)上周警告,Windows 8、Windows 8.1與Windows 10的「位址空間配置隨機載入」(Address Space Layout Randomization,ASLR)含有一臭蟲,將允許遠端駭客掌控受駭系統。ASLR於虛擬位址空間中隨機配置應用程式的程式碼與資料,以提高駭客的攻擊門檻,主要預防基於記憶體的程式執行攻擊,為許多作業系統的預設安全機制,涵蓋Windows、macOS、Linux、Android與iOS。微軟是在2006年發表Windows Vista時開始導入ASLR,卻是在2012年的Windows 8出了差錯。發現該臭蟲的US-CERT漏洞分析師Will Dormann表示,若使用者是利用Enhanced Mitigation Experience Toolkit (EMET)或Windows Defender Exploit Guard啟用ASLR時,Windows 8及之後的Windows版本將無法妥善地隨機配置每個應用程式,在特定狀況下即會出現瑕疵。相關瑕疵可能造成應用程式被重新配置到可預測的位置,失去ASLR應有的保護能力,而讓駭客有機可趁。微軟則說這並非安全漏洞,因為該問題並不會影響採用預設配置的Windows作業系統,而只會影響那些透過EMET或Windows Defender Exploit Guard啟用ASLR的系統,打算在完成調查後釋出解決方案。 iThome Security

更多訊息更多資料都在這裡喔!~血栓溶解酵素~葉黃素~膠股力~地龍粉~膠骨力~保健食品~蚯蚓粉~磷蝦油~力雪達~地龍酵素~青春元素~南極冰洋磷蝦油~蝦青素~PPLS~蜂王乳~蜂王漿~超視王~智勝王~蝦紅素~芙婷寶~健康食品

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *