Behandle reduksjonsalternativer


Med denne sikkerhetsfunksjonen kan man overstyre individuelle MitigationOptions-prosessinnstillinger. Dette kan brukes til å håndheve en rekke sikkerhetspolicyer som er spesifikke for apper. Appnavnet er oppgitt som verdinavn pluss filtype. Verdien er oppgitt som et bitfelt med en rekke flagg i bestemte posisjoner. Biter kan settes til enten 0 (innstillingen fjernes), 1 (innstillingen fremtvinges) eller ? (innstillingen beholder sin eksisterende verdi før GPO-evaluering). Følgende bitplasseringer er gyldige:

PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE (0x00000001)
Aktiverer datakjøringsforhindring (DEP) for den underordnede prosessen.

PROCESS_CREATION_MITIGATION_POLICY_DEP_ATL_THUNK_ENABLE (0x00000002)
Aktiverer thunk-emulering for DEP-ATL for den underordnede prosessen. Thunk-emulering for DEP-ATL fører til at systemet fanger opp NX-feil som stammer fra thunk-laget for Active Template Library (ATL).

PROCESS_CREATION_MITIGATION_POLICY_SEHOP_ENABLE (0x00000004)
Aktiverer SEHOP (Structured Exception Handler Overwrite Protection) for den underordnede prosessen. SEHOP blokkerer utnyttelser som bruker overskrivingsteknikken SEH (Structured Exception Handler).

PROCESS_CREATION_MITIGATION_POLICY_FORCE_RELOCATE_IMAGES_ALWAYS_ON (0x00000100)
Fremtvingningspolicyen ASLR (Address Space Layout Randomization) oppretter en ny basis for avbildninger som ikke er kompatible med den dynamiske basisen, ved å late som om en avbildningsbasiskollisjon oppstod ved innlasting. Hvis det kreves omplasseringer, lastes ikke avbildninger som ikke har en del for basisomplassering.

PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_ON (0x00010000)
PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_OFF (0x00020000)
Nedenfra-og-opp-randomiseringspolicyen, som omfatter alternativer for stakkrandomisering, gjør at en tilfeldig plassering brukes som laveste brukeradresse.

Hvis du for eksempel vil aktivere PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE og PROCESS_CREATION_MITIGATION_POLICY_FORCE_RELOCATE_IMAGES_ALWAYS_ON, deaktiverer du PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_OFF. Og hvis du vil beholde standardverdiene for alle andre alternativer, oppgir du verdien
???????????????0???????1???????1

Settes flagg som ikke er oppgitt her, til en annen verdi enn ?, resulterer dette i udefinert atferd.

Støttes av: Minst Windows 10 Server, Windows 10 eller Windows 10 RT

Behandle reduksjonsalternativer

Registry HiveHKEY_LOCAL_MACHINE or HKEY_CURRENT_USER
Registry PathSOFTWARE\Policies\Microsoft\Windows NT\MitigationOptions\ProcessMitigationOptions
Value Name{number}
Value TypeREG_SZ
Default Value

grouppolicy.admx

Administrative maler (datamaskiner)

Administrative maler (brukere)