Åtgärdsalternativ för processer


Den här säkerhetsfunktionen kan du använda för att åsidosätta MitigationOptions-inställningar för enskilda processer. Du kan tillämpa ett antal säkerhetsprinciper specifikt för program. Programnamnet anges som värdenamnet, inklusive tillägget. Värdet anges som ett bitfält med en serie flaggor på särskilda positioner. Bitarna kan vara antingen 0 (inställningen sätts till av), 1 (inställningen sätts till på) eller ? (inställningen behåller sitt tidigare värde från före GPO-utvärderingen). Bitplatser som känns igen är:

PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE (0x00000001)
Aktiverar Dataexekveringsskydd (DEP) för underprocessen

PROCESS_CREATION_MITIGATION_POLICY_DEP_ATL_THUNK_ENABLE (0x00000002)
Aktiverar DEP-ATL-thunk-emulering för underprocessen. DEP-ATL-thunk-emulering gör att systemet fångar upp NX-fel som har sitt ursprung i Active Template Library-thunk-skiktet (ATL).

PROCESS_CREATION_MITIGATION_POLICY_SEHOP_ENABLE (0x00000004)
Aktiverar överskrivningsskydd för strukturerade undantagshanterare (SEHOP) för underprocessen. SEHOP blockerar försök att utnyttja överskrivningstekniken med strukturerade undantagshanterare (SEH).

PROCESS_CREATION_MITIGATION_POLICY_FORCE_RELOCATE_IMAGES_ALWAYS_ON (0x00000100)
Principen för att framtvinga ASLR (Address Space Layout Randomization) utför rebase för avbildningar som inte stöder dynamiska baser genom att agera som om en avbildningsbaskollision inträffade vid inläsningen. Om en omflyttning krävs läses inte avbildningar som saknar basomflyttningsavnitt in.

PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_ON (0x00010000)
PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_OFF (0x00020000)
Nerifrån och upp-slumpmässighetsprincipen som omfattar alternativ för stackslumpmässighet gör att en slumpmässig plats används som lägsta användaradress.

Om du till exempel vill aktivera PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE och PROCESS_CREATION_MITIGATION_POLICY_FORCE_RELOCATE_IMAGES_ALWAYS_ON inaktiverar du PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_OFF, och för att låta alla andra alternativ behålla sina standardvärden anger du värdet:
???????????????0???????1???????1

Om du anger flaggor som har specificerats här till något annat värde än ? ger det oväntade resultat.

Stöds på: Minst Windows 10 Server, Windows 10 eller Windows 10 RT

Åtgärdsalternativ för processer

Registry HiveHKEY_LOCAL_MACHINE or HKEY_CURRENT_USER
Registry PathSOFTWARE\Policies\Microsoft\Windows NT\MitigationOptions\ProcessMitigationOptions
Value Name{number}
Value TypeREG_SZ
Default Value

grouppolicy.admx

Administrativa mallar (datorer)

Administrativa mallar (användare)