US-CERT
美國電腦緊急應變中心(US-CERT)上周警告,Windows 8、Windows 8.1與Windows 10的「位址空間配置隨機載入」(Address Space Layout Randomization,ASLR)含有一臭蟲,將允許遠端駭客掌控受駭系統。
ASLR於虛擬位址空間中隨機配置應用程式的程式碼與資料,以提高駭客的攻擊門檻,主要預防基於記憶體的程式執行攻擊,為許多作業系統的預設安全機制,涵蓋Windows、macOS、Linux、Android與iOS。
微軟是在2006年發表Windows Vista時開始導入ASLR,卻是在2012年的Windows 8出了差錯。發現該臭蟲的US-CERT漏洞分析師Will Dormann表示,若使用者是利用Enhanced Mitigation Experience Toolkit (EMET)或Windows Defender Exploit Guard啟用ASLR時,Windows 8及之後的Windows版本將無法妥善地隨機配置每個應用程式,在特定狀況下即會出現瑕疵。
相關瑕疵可能造成應用程式被重新配置到可預測的位置,失去ASLR應有的保護能力,而讓駭客有機可趁。
微軟則說這並非安全漏洞,因為該問題並不會影響採用預設配置的Windows作業系統,而只會影響那些透過EMET或Windows Defender Exploit Guard啟用ASLR的系統,打算在完成調查後釋出解決方案。
熱門新聞
2024-12-24
2024-12-22
2024-08-14
2024-12-20
2024-11-29