विंडोज 10 में विंडोज डिफेंडर शोषण सुरक्षा को कॉन्फ़िगर करें

समस्याओं को खत्म करने के लिए हमारे साधन का प्रयास करें

शोषण से बचाव विंडोज डिफेंडर की एक नई सुरक्षा विशेषता है जिसे माइक्रोसॉफ्ट ने ऑपरेटिंग सिस्टम के फॉल क्रिएटर्स अपडेट में पेश किया था।

शोषण करने वाला पहरा सुविधाओं का एक सेट है जिसमें शोषण सुरक्षा शामिल है, हमले की सतह में कमी , नेटवर्क सुरक्षा, और नियंत्रित फ़ोल्डर का उपयोग

शोषण सुरक्षा को Microsoft के EMET के एक एकीकृत संस्करण के रूप में वर्णित किया जा सकता है - शोषण शमन अनुभव टूलकिट - सुरक्षा उपकरण जो कंपनी 2018 के मध्य में सेवानिवृत्त होगा

Microsoft ने पहले दावा किया था कि कंपनी का विंडोज 10 ऑपरेटिंग सिस्टम Windows अनावश्यक के साथ EMET चल रहा होगा ; कम से कम एक शोधकर्ता ने Microsoft के दावे का खंडन किया।

विंडोज डिफेंडर शोषण सुरक्षा

यदि विंडोज डिफेंडर सक्षम है तो शोषण सुरक्षा डिफ़ॉल्ट रूप से सक्षम है। यह सुविधा एकमात्र एक्सप्लॉइट गार्ड सुविधा है जिसके लिए विंडोज डिफेंडर में वास्तविक समय की सुरक्षा सक्षम होना आवश्यक नहीं है।

सुविधा को PowerShell आदेशों के माध्यम से, या नीतियों के रूप में Windows Defender Security Center एप्लिकेशन में कॉन्फ़िगर किया जा सकता है।

विंडोज डिफेंडर सुरक्षा केंद्र ऐप में कॉन्फ़िगरेशन

exploit protection windows defender

आप Windows सुरक्षा सुरक्षा केंद्र अनुप्रयोग में शोषण सुरक्षा को कॉन्फ़िगर कर सकते हैं।

  1. सेटिंग्स एप्लिकेशन को खोलने के लिए Windows-I का उपयोग करें।
  2. अद्यतन और सुरक्षा> विंडोज डिफेंडर पर नेविगेट करें।
  3. ओपन विंडोज डिफेंडर सुरक्षा केंद्र का चयन करें।
  4. खुलने वाली नई विंडो में एक साइडबार लिंक के रूप में सूचीबद्ध ऐप और ब्राउज़र नियंत्रण का चयन करें।
  5. पृष्ठ पर शोषण सुरक्षा प्रविष्टि का पता लगाएँ, और शोषण सुरक्षा सेटिंग्स पर क्लिक करें।

सेटिंग्स को सिस्टम सेटिंग्स और प्रोग्राम सेटिंग्स में विभाजित किया गया है।

सिस्टम सेटिंग्स उपलब्ध सुरक्षा तंत्र और उनकी स्थिति को सूचीबद्ध करती हैं। विंडोज 10 फॉल क्रिएटर्स अपडेट में निम्नलिखित उपलब्ध हैं:

  • नियंत्रण प्रवाह गार्ड (सीएफजी) - डिफ़ॉल्ट रूप से।
  • डेटा निष्पादन रोकथाम (DEP) - डिफ़ॉल्ट रूप से।
  • छवियों के लिए यादृच्छिककरण (अनिवार्य ASLR) - डिफ़ॉल्ट रूप से बंद।
  • स्मृति आवंटन को रैंडमाइज़ करें (बॉटम-अप ASLR) - डिफ़ॉल्ट रूप से।
  • डिफ़ॉल्ट रूप से अपवाद श्रृंखलाओं (SEHOP) को सत्यापित करें।
  • डिफ़ॉल्ट रूप से - ढेर ढेर अखंडता।

आप किसी भी विकल्प की स्थिति को 'डिफ़ॉल्ट रूप से', 'डिफ़ॉल्ट रूप से बंद' या 'डिफ़ॉल्ट का उपयोग करें' में बदल सकते हैं।

कार्यक्रम सेटिंग्स आपको व्यक्तिगत कार्यक्रमों और अनुप्रयोगों के लिए सुरक्षा को अनुकूलित करने के लिए विकल्प देती हैं। यह इसी तरह काम करता है कि आप विशेष कार्यक्रमों के लिए Microsoft EMET में अपवाद कैसे जोड़ सकते हैं; यदि कुछ सुरक्षात्मक मॉड्यूल सक्षम होने पर कोई प्रोग्राम गलत व्यवहार करता है तो अच्छा है।

कुछ प्रोग्रामों में डिफ़ॉल्ट रूप से कुछ अपवाद होते हैं। इसमें svchost.exe, spools..exe, runtimebroker.exe, iexplore.exe और अन्य मुख्य विंडोज प्रोग्राम शामिल हैं। ध्यान दें कि आप फ़ाइलों को चुनकर और संपादन पर क्लिक करके इन अपवादों को ओवरराइड कर सकते हैं।

program settings exploit protection

अपवादों की सूची में नाम या सटीक फ़ाइल पथ द्वारा एक कार्यक्रम जोड़ने के लिए 'प्रोग्राम को अनुकूलित करने के लिए जोड़ें' पर क्लिक करें।

आप प्रोग्राम सेटिंग्स के तहत जोड़े गए प्रत्येक प्रोग्राम के लिए व्यक्तिगत रूप से सभी समर्थित सुरक्षा की स्थिति निर्धारित कर सकते हैं। सिस्टम डिफ़ॉल्ट को ओवरराइड करने और उसे एक या बंद करने के लिए मजबूर करने के अलावा, इसे 'केवल ऑडिट' करने के लिए सेट करने का विकल्प भी है। यदि सुरक्षा की स्थिति चालू होती, तो बाद के रिकॉर्ड की घटनाओं को निकाल दिया जाता, लेकिन केवल Windows ईवेंट लॉग में ईवेंट रिकॉर्ड करेगा।

प्रोग्राम सेटिंग्स अतिरिक्त सुरक्षा विकल्पों को सूचीबद्ध करती हैं जिन्हें आप सिस्टम सेटिंग्स के तहत कॉन्फ़िगर नहीं कर सकते क्योंकि वे केवल एप्लिकेशन स्तर पर चलाने के लिए कॉन्फ़िगर किए गए हैं।

य़े हैं:

  • मनमाना कोड गार्ड (ACG)
  • कम अखंडता छवियों को उड़ाने
  • दूरस्थ छवियों को ब्लॉक करें
  • अविश्वासित फोंट को ब्लॉक करें
  • कोड अखंडता गार्ड
  • एक्सटेंशन पॉइंट अक्षम करें
  • Win32 सिस्टम कॉल अक्षम करें
  • बाल प्रक्रियाओं की अनुमति न दें
  • निर्यात पता फ़िल्टरिंग (EAF)
  • आयात पता फ़िल्टरिंग (IAF)
  • अनुकरण अनुकरण (SimExec)
  • मान्य API आमंत्रण (कॉलरचेक)
  • संभाल उपयोग को मान्य करें
  • मान्य छवि निर्भरता एकीकरण
  • वैधता अखंडता (StackPivot)

PowerShell का उपयोग करके शोषण सुरक्षा को कॉन्फ़िगर करना

आप शमन को सेट, हटाने या सूचीबद्ध करने के लिए PowerShell का उपयोग कर सकते हैं। निम्नलिखित आदेश उपलब्ध हैं:

निर्दिष्ट प्रक्रिया के सभी शमन को सूचीबद्ध करने के लिए: Get-ProcessMitigation -Name processName.exe

शमन सेट करने के लिए: सेट-प्रक्रियाकरण - - ,,

  • स्कोप: या तो सिस्टम या नाम है।
  • क्रिया: या तो -Enable या -Disable है।
  • शमन: शमन का नाम। निम्न तालिका से परामर्श करें। आप अल्पविराम द्वारा अलग-अलग शमन कर सकते हैं।

उदाहरण:

  • सेट-प्रक्रिया-प्रणाली -Enable DEP
  • सेट-प्रक्रिया -नाम का परीक्षण करें
  • सेट-प्रोसेसमिटेशन -नाम प्रोसेसनाम
शमनप्र लागू होता हैPowerShell cmdletsऑडिट मोड cmdlet
नियंत्रण प्रवाह गार्ड (CFG)सिस्टम और ऐप-स्तरCFG, StrictCFG, SuppressExportsऑडिट उपलब्ध नहीं है
डेटा निष्पादन रोकथाम (DEP)सिस्टम और ऐप-स्तरDEP, EmulateAtlThunksऑडिट उपलब्ध नहीं है
छवियों के लिए बल यादृच्छिककरण (अनिवार्य ASLR)सिस्टम और ऐप-स्तरForceRelocateऑडिट उपलब्ध नहीं है
स्मृति आवंटन को रैंडमाइज़ करें (नीचे-ऊपर ASLR)सिस्टम और ऐप-स्तरबॉटमअप, हाईएंट्रोपीऑडिट उपलब्ध नहीं है
अपवाद श्रृंखलाएं (SEHOP)सिस्टम और ऐप-स्तरSEHOP, SEHOPTelemetryऑडिट उपलब्ध नहीं है
निष्ठापूर्वक ढेर अखंडतासिस्टम और ऐप-स्तरTerminateOnHeapErrorऑडिट उपलब्ध नहीं है
मनमाना कोड गार्ड (ACG)केवल ऐप-स्तरDynamicCodeAuditDynamicCode
कम अखंडता छवियों को ब्लॉक करेंकेवल ऐप-स्तरBlockLowLabelAuditImageLoad
दूरस्थ छवियों को ब्लॉक करेंकेवल ऐप-स्तरBlockRemoteImagesऑडिट उपलब्ध नहीं है
अविश्वासित फोंट को ब्लॉक करेंकेवल ऐप-स्तरDisableNonSystemFontsऑडिटफॉन्ट, FontAuditOnly
कोड अखंडता गार्डकेवल ऐप-स्तरBlockNonMicrosoftSign, AllowStoreSignedAuditMicrosoftSign, AuditStoreSigned
एक्सटेंशन पॉइंट अक्षम करेंकेवल ऐप-स्तरExtensionPointऑडिट उपलब्ध नहीं है
Win32k सिस्टम कॉल अक्षम करेंकेवल ऐप-स्तरDisableWin32kSystemCallsAuditSystemCall
बाल प्रक्रियाओं की अनुमति न देंकेवल ऐप-स्तरDisallowChildProcessCreationAuditChildProcess
निर्यात पता फ़िल्टरिंग (EAF)केवल ऐप-स्तरEnableExportAddressFilterPlus, EnableExportAddressFilter [एक] ऑडिट उपलब्ध नहीं है
आयात पता फ़िल्टरिंग (IAF)केवल ऐप-स्तरEnableImportAddressFilterऑडिट उपलब्ध नहीं है
अनुकरण अनुकरण (SimExec)केवल ऐप-स्तरEnableRopSimExecऑडिट उपलब्ध नहीं है
मान्य API आमंत्रण (कॉलरचेक)केवल ऐप-स्तरEnableRopCallerCheckऑडिट उपलब्ध नहीं है
संभाल उपयोग को मान्य करेंकेवल ऐप-स्तरStrictHandleऑडिट उपलब्ध नहीं है
मान्य छवि निर्भरता अखंडताकेवल ऐप-स्तरEnforceModuleDepencySigningऑडिट उपलब्ध नहीं है
वैधता अखंडता (StackPivot)केवल ऐप-स्तरEnableRopStackPivotऑडिट उपलब्ध नहीं है

आयात और निर्यात विन्यास

कॉन्फ़िगरेशन आयात और निर्यात किया जा सकता है। आप Windows डिफ़ेंडर सुरक्षा सेटिंग्स का उपयोग करके Windows Defender Security Center में, PowerShell का उपयोग करके, नीतियों का उपयोग करके कर सकते हैं।

EMET कॉन्फ़िगरेशन को और अधिक परिवर्तित किया जा सकता है ताकि उन्हें आयात किया जा सके।

एक्सप्लॉइट सुरक्षा सेटिंग्स का उपयोग करना

आप सेटिंग एप्लिकेशन में कॉन्फ़िगरेशन निर्यात कर सकते हैं, लेकिन उन्हें आयात नहीं कर सकते। निर्यात सभी सिस्टम स्तर और ऐप स्तर के समिश्रण को जोड़ता है।

ऐसा करने के लिए बस शोषण सुरक्षा के तहत 'निर्यात सेटिंग' लिंक पर क्लिक करें।

कॉन्फ़िगरेशन फ़ाइल निर्यात करने के लिए PowerShell का उपयोग करना

  1. एक उन्नत Powershell शीघ्र खोलें।
  2. Get-ProcessMitigation -RegistryConfigFilePath फ़ाइल नाम। Xml

Filename.xml को संपादित करें ताकि यह सेव लोकेशन और फाइलनेम को दर्शाए।

कॉन्फ़िगरेशन फ़ाइल आयात करने के लिए PowerShell का उपयोग करना

  1. एक उन्नत Powershell शीघ्र खोलें।
  2. निम्न आदेश चलाएँ: सेट-प्रोसेसमाइटी-पॉलीसिफ़ाइलफ़ाइल फ़ाइल नाम। Xml

Filename.xml को संपादित करें ताकि यह कॉन्फ़िगरेशन XML फ़ाइल के स्थान और फ़ाइल नाम को इंगित करे।

कॉन्फ़िगरेशन फ़ाइल को स्थापित करने के लिए समूह नीति का उपयोग करना

use common set exploit protection

आप नीतियों का उपयोग करके कॉन्फ़िगरेशन फ़ाइलों को स्थापित कर सकते हैं।

  1. Windows- कुंजी पर टैप करें, gpedit.msc टाइप करें, और समूह नीति संपादक को शुरू करने के लिए Enter-कुंजी दबाएं।
  2. कंप्यूटर कॉन्फ़िगरेशन> प्रशासनिक टेम्पलेट> विंडोज घटकों> विंडोज डिफेंडर शोषण गार्ड> शोषण सुरक्षा पर नेविगेट करें।
  3. 'शोषण सुरक्षा सेटिंग्स के एक कमांड सेट का उपयोग करें' पर डबल-क्लिक करें।
  4. सक्षम करने के लिए नीति सेट करें।
  5. विकल्प फ़ील्ड में कॉन्फ़िगरेशन XML फ़ाइल का पथ और फ़ाइल नाम जोड़ें।

EMET फ़ाइल परिवर्तित करना

  1. जैसा कि ऊपर बताया गया है, एक उन्नत पॉवरशेल प्रॉम्प्ट खोलें।
  2. कमांड ConvertTo-ProcessMitigationPolicy -EMETFilePath emetFile.xml -OutputFilePath फ़ाइल नाम। Xml चलाएँ

EMET कॉन्फ़िगरेशन फ़ाइल के पथ और स्थान पर emetFile.xml बदलें।

परिवर्तित नाम और फ़ाइल को सहेजे जाने के लिए इच्छित कॉन्फ़िगरेशन फ़ाइल को पथ और स्थान पर बदलें।

साधन