ASLR - Microsoft f...up for Windows (8.1 and later)

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4345
Reakcje/Polubienia
5744
Miasto
To tu to tam....
no więc tak... Address Space Layout Randomization (ASLR) to taki mały krasnal który odpowiada za przydzielanie (mniej lub bardziej losowe) pamięci wykonywanym programom. Wprowadzono toto w 2003 w OpenBSD (więc wydawałoby się że MałyMiętki miał czas się nauczyć, hłe hłe)....

Tym bardziej, że zaimplementowano toto po raz pierwszy w Win Vista (unofficial codename: Windows loser).

No ale we Viście to wymagało ŚWIADOMEGO użyszkodnika i zainstalowania EMET tudzież pociśnięcia odpowiednich opcji.

Jednakowoż, idąc z duchem czasu, postępu oraz rozwoju, MalyMiętki był uprzejmy tąże funkcję zaimplementować w W10 (Matko Bosko Częstochowsko!) domyślnie.

Dostępne via (i tu biję się w pierś cherlawą ale posługuję się anglijskojęzycznem środowiskiem więc dalsze odniesienia będą traktowały o systemie w tymże barbarzyńskim dialekcie) Windows Defender Security Center (potem to już app&browser control i dalej prosto ku Exploit protection settings, no jakżeby inaczej, na wierzchu przecież jest).

Intuicyjne, nie? anyway...
Przyczyna porażki? Emmm... prozaiczna. Błąd w rejestrze.

Dormann (przyjmijcie że jest taki gostek a nie będzie trzeba Was zakopac w ogródu ;) ) twierdzi, że od Win 8.1 przywołanie eqnedt32.exe powoduje ZA KAZDYM RAZEM odwołanie do adresu "początkowego" 0x10000 za każdym razem.
Dla niewiernych Tomaszy: komunikat CERT jest tu:
Zaloguj lub Zarejestruj się aby zobaczyć!


Dla niekumatych technicznie (bez obrazy) oznacza to że od Win 8.1 EMET ASLR to... farsa, i CELOWY wektor ataku.

no dobrze, co robić, jak RZyć, mamo, mamo, jezdem chakjeram...
Step 1:
utwórzmy se sobie w notatniku plik tekstowy zawierający:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel]
"MitigationOptions"=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00
zapiszmy se sobie ww plik jako plik z rozszedrzeniem .reg, np ASLRfix.reg
Step 2:
wyciśnijmy na klawie regedit, najlepiej jako admin
Step 3:
w menu: file, pociśnijmy se sobie: Import, i poszukajmy gdzie przewrotny notatnik był uprzejmy zapisać rzeczony plik.
Zaimportujmy i cieszmy się że (dopóki Małymiętki się obudzi) spatchowaliśmy sobie dośc poważną słabiznę Windy...

Dla leniwych, zaprzyjaźniony serwis (dzięki Catalin @ bleepingcomputer) oprawcował fixa wymagającego ściągnięcia i wykonania doubleclicka: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel] "MitigationOptions"=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00

za co uprzejmie dziękując, żegnam się w ten piątkowy wieczór licząc na to, że koledzy z Rosji też poszli spać, inaczej obudzimy się bez prądu (
Zaloguj lub Zarejestruj się aby zobaczyć!
)

dobranoc ;)
 
Do góry