處理程序安全防護選項


此安全性功能提供覆寫個別處理程序 MitigationOptions 設定的方式。這可以用來加強一些應用程式特定安全性原則。應用程式名稱是以 [值] 名稱的方式指定,包含副檔名。[值] 是以位元欄位的方式指定,包含特定位置中的一系列旗標。位元可設定為 0 (強制關閉設定)、1 (強制開啟設定) 或 ? (設定在 GPO 評估前保留其現有值)。可辨識的位元位置包括:

PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE (0x00000001)
針對子處理程序啟用資料執行防止 (DEP)

PROCESS_CREATION_MITIGATION_POLICY_DEP_ATL_THUNK_ENABLE (0x00000002)
針對子處理程序啟用 DEP-ATL Thunk 模擬。DEP-ATL Thunk 模擬會造成系統攔截來自 Active Template Library (ATL) Thunk 層的 NX 錯誤。

PROCESS_CREATION_MITIGATION_POLICY_SEHOP_ENABLE (0x00000004)
針對子處理程序啟用結構化例外狀況處理常式覆寫保護 (SEHOP)。SEHOP 會封鎖使用結構化例外狀況處理常式 (SEH) 覆寫技術的惡意探索。

PROCESS_CREATION_MITIGATION_POLICY_FORCE_RELOCATE_IMAGES_ALWAYS_ON (0x00000100)
強制的位址空間配置隨機載入 (ASLR) 原則會透過似乎於載入時發生映像基底衝突的方式,強制重訂不相容於動態基底之映像的基底。若需要重新配置,將不會載入不具備基底重新配置區段的映像。

PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_ON (0x00010000)
PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_OFF (0x00020000)
由下而上的隨機載入原則 (包含堆疊隨機載入選項) 會造成使用隨機位置做為最低使用者位址。

例如,若要啟用 PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE 與 PROCESS_CREATION_MITIGATION_POLICY_FORCE_RELOCATE_IMAGES_ALWAYS_ON,請停用 PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_OFF,並將所有其他選項保留為其預設值,指定下列值:
???????????????0???????1???????1

將此處未指定的旗標設定為 ? 以外的任何值會導致未定義的行為。

支援的作業系統: 至少需要 Windows 10 Server、Windows 10 或 Windows 10 RT

處理程序安全防護選項

Registry HiveHKEY_LOCAL_MACHINE or HKEY_CURRENT_USER
Registry PathSOFTWARE\Policies\Microsoft\Windows NT\MitigationOptions\ProcessMitigationOptions
Value Name{number}
Value TypeREG_SZ
Default Value

grouppolicy.admx

系統管理範本 (電腦)

系統管理範本 (使用者)