OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35931
Reakcje/Polubienia
25024
Miasto
Trololololo
documentantiexploit-png.200275

Documents Anti-Exploit tool to mały, bezpłatny i prosty w obsłudze program który może być używany do utwardzania aplikacji MS Office i Adobe Acrobat Reader XI/DC, czyli program utrudnia wykonanie ataków w MS Office i Acrobat Reader. Użytkownik może stosować różne ograniczenia programu na różnych kontach.

Ograniczenia które program nakłada:

In MS Office, the below settings are applied (valid up to MS Office 2016):
  1. Disabled Macros in MS Office XP and MS Office 2003+ (Word, Excel, PowerPoint, Access, Publisher, and Outlook).
  2. Disabled Access to Visual Basic Object Model (VBOM) in MS Office 2007+ (Access, Excel, PowerPoint, and Word).
  3. Disabled DDE in Word 2007+ (requires Windows Updates pushed in January 2018, see Microsoft Security Advisory ADV170021).
  4. Disabled auto-update for any linked fields (including DDE and OLE) in Word 2007+, Excel 2007+, Outlook 2007+, OneNote 2013+.
  5. Disabled ActiveX in MS Office 2007+.
  6. Disabled OLE in MS Office 2007+ (Word, Excel, PowerPoint).
  7. Disabled ‘Run Programs’ option for action buttons in PowerPoint 2007+.
  8. Disabled automatic download of linked images in PowerPoint 2007+.
  9. Disabled Trust Bar notifications in MS Office 2007+.
  10. The restrictions can be also applied as policies, so they cannot be changed by the malware which is running with medium rights (or lower). Those restrictions cannot be also changed via the settings panel in MS Office applications.
In Adobe Acrobat Reader XI/DC, the below settings are applied:
  1. The dangerous features in Adobe Acrobat Reader DC (version from the year 2018 at least) on Windows 8.1/10 can be blocked with the ‘Yellow Message Bar’, and if allowed by the user, then silently mitigated in AppContainer.
  2. The dangerous features in Adobe Acrobat Reader XI (all Windows versions) and Adobe Acrobat Reader DC (Windows 8 and prior versions) can be blocked with the ‘Yellow Message Bar’ (the user can allow them).
  3. The restrictions apply for the current account and overwrite native settings in Adobe Acrobat Reader XI/DC.
  4. The user can apply different restrictions on different accounts.


Pobieranie wersji 64 bit.
Zaloguj lub Zarejestruj się aby zobaczyć!


Pobieranie wersji 32 bit.
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19208
Reakcje/Polubienia
55904
Documents Anti-Exploit tool to mały, bezpłatny i prosty w obsłudze program który może być używany do utwardzania aplikacji MS Office i Adobe Acrobat Reader XI/DC, czyli program utrudnia wykonanie ataków w MS Office i Acrobat Reader. Użytkownik może stosować różne ograniczenia programu na różnych kontach.
Na GitHubie można zobaczyć, że ten program jest częścią większego projektu Hard_Configurator. Jest to GUI do zarządzania politykami ograniczeń oprogramowania (SRP) i systemu Windows Home OS (Vista i nowsze wersje).

Hard_Configurator1.png

Hard_Configurator dokonuje zmian w Rejestrze Windows, aby wykonać zadania wymienione poniżej:

  1. Włączanie zasad ograniczeń oprogramowania (jako default-deny) w systemie Windows Home.
  2. Zmiana poziomów zabezpieczeń SRP, opcji egzekwowania i wyznaczonych typów plików.
  3. Pliki na białej liście w SRP według ścieżki (również z symbolami wieloznacznymi) i hash.
  4. Blokowanie podatnych plików systemowych za pośrednictwem SRP (czarna lista Bouncer).
  5. Ochrona (odmowa wykonania) Zapisywalne podfoldery w folderze "C: \ Windows" (przez SRP).
  6. Ograniczanie wykonywania skrótów tylko do niektórych folderów (przez SRP).
  7. Włączanie ochrony PUA w Windows Defender (poprzez ConfigureDefender).
  8. Ochrona MS Office i Adobe Acrobat Reader XI / DC przed exploitami poprzez złośliwe dokumenty.
  9. Włączanie "Uruchom jako administrator" dla plików MSI.
  10. Wyłączanie wykonywania skryptu PowerShell (Windows 7+).
  11. Zabezpieczanie PowerShell przez tryb ograniczonego języka (SRP, Windows 7+ i PowerShell 5.0+)
  12. Wyłączanie hosta skryptów systemu Windows.
  13. Ukrywanie opcji "Uruchom jako administrator" w menu kontekstowym Eksploratora.
  14. Wymuszanie SmartScreen sprawdza pliki bez "Mark Of The Web" (Windows 8+).
  15. Wyłączanie pomocy zdalnej, zdalnej powłoki i rejestru zdalnego.
  16. Wyłączanie wykonywania aplikacji 16-bitowych.
  17. Zabezpieczanie rozszerzeń powłoki.
  18. Wyłączanie protokołów SMB.
  19. Wyłączanie rzędnej programu na standardowym koncie użytkownika.
  20. Wyłączanie buforowanych logowania.
  21. Wymuszanie Bezpiecznej Sekwencji Uwaga przed monitem Kontroli konta użytkownika.
  22. Filtrowanie dziennika zdarzeń Windows dla zablokowanych zdarzeń wykonywania plików (Nirsoft FullEventLogView).
  23. Filtrowanie autorunów z przestrzeni użytkownika i uruchamianie skryptów z dowolnego miejsca (Sysinternals Autorunsc).
  24. Włączanie i filtrowanie Zaawansowane rejestrowanie SRP.
  25. Włączanie / wyłączanie wszystkich powyższych ograniczeń.
  26. Aplikacja ConfigureDefender do zarządzania zaawansowanymi ustawieniami Defender (ograniczenia ASR, kontrolowany dostęp do folderów, ochrona sieci itp.).
  27. Przywracanie domyślnych ustawień systemu Windows.
  28. Tworzenie punktu przywracania systemu.
  29. Zapisywanie wybranych ograniczeń jako profilu i przywracanie w razie potrzeby.
  30. Zarządzanie kopiami zapasowymi dla Bazy profili (profile na białej liście i profile ustawień).
  31. Wybór / zmiana wyglądu GUI.
  32. Aktualizacja aplikacji.
  33. Odinstalowanie aplikacji (przywrócono domyślne ustawienia systemu Windows).
Większość z powyższych zadań można wykonać ręcznie za pomocą systemu Windows regedit. W każdym razie dzięki Hard_Configurator można to zrobić szybciej i bezpieczniej. Ponadto użytkownik może szybko zastosować niestandardowe ustawienia zapisane w profilach.

Hard_Configurator opiera się na wbudowanych zabezpieczeniach systemu Windows, więc nie ma potrzeby wyłączania ograniczeń programu w celu instalowania aktualizacji systemu Windows, aplikacji uniwersalnych ze sklepu Windows Store i wykonywania zaplanowanych zadań.

Strona domowa:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Ostatnia edycja:
Do góry