Yazılımlara yönelik en yaygın saldırılardan olan tampon bellek
taşmalarına karşı koruma için Windows DEP (Veri İşletim Önlemesi) ve
ASLR (Adres Alanı Yerleşim Gelişigüzelleştirme) işlevleriyle
donatılmıştır. DEP, tehlikeli kodların bellekte çalıştırılmasını
önlerken ASLR yazılım bileşenleri için güvenilir bir depolama alanı
sunuyor. Process Explorer programı ile yazılımların ASLR destekleyip
destekelemediği öğrenilebilir.
Windows XP SP2′den beri Windows DEP tekniğinden faydalanıyor. Böylece
belleğin belirli kısımlarını işlemci işletilemez olarak algılıyor. Eğer
bir saldırgan buradan kod çalıştırmaya kalkışırsa işlemci bunu
Windows’a bildiriyor ve uygulama sonlandırılıyor.
Windows Vista’dan bu yana ASLR adres alanlarını güvenli bir biçimde
dağıtıyor ve böylece saldırganlar uygulamaların nereden çalıştırıldığını
öğrenemiyor. Böylece sistem önceden tahmin edilir olmaktan çıkıyor. Bu
teknik bellek taşmalarını güçleştiriyor ve DEP’le birleştiğinde, zararlı
kodların çalıştırılmasını önlüyor.
Microsoft’un Enhanced Mitigation Experience Toolkit aracı DEP ve ASLR’yi tüm programlar için etkinleştirebiliyor.
Download
Process Explorer
Enhanced Mitigation Experience Toolkit
Hiç yorum yok:
Yorum Gönder