Options de traitement des préventions


Cette fonctionnalité de sécurité permet de remplacer les paramètres individuels de traitement de MitigationOptions. Elle peut être utilisée pour appliquer plusieurs stratégies de sécurité spécifiques aux applications. Le nom de l'application est spécifié comme nom de valeur, y compris l'extension. La valeur est spécifiée en tant que champ de bits avec une série d'indicateurs à des emplacements particuliers. Les bits peuvent être définis sur 0 (le paramètre est désactivé), 1 (le paramètre est activé) ou ? (le paramètre conserve sa valeur existant avant l'évaluation d'objet de stratégie de groupe). Les emplacements de bit reconnus sont les suivants :

PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE (0x00000001)
Active la prévention de l'exécution des données (PED) pour le processus enfant

PROCESS_CREATION_MITIGATION_POLICY_DEP_ATL_THUNK_ENABLE (0x00000002)
Active l'émulation thunk PED-ATL pour le processus enfant. Cette émulation entraîne l'interception par le système des erreurs NX qui proviennent de la couche thunk Active Template Library (ATL).

PROCESS_CREATION_MITIGATION_POLICY_SEHOP_ENABLE (0x00000004)
Active la protection SEHOP (Structured Exception Handler Overwrite Protection) pour le processus enfant. La protection SEHOP bloque les codes malveillants qui utilisent la technique de remplacement SEH (Structured Exception Handler).

PROCESS_CREATION_MITIGATION_POLICY_FORCE_RELOCATE_IMAGES_ALWAYS_ON (0x00000100)
La stratégie de randomisation du format d'espace d'adresse (ASLR) de force rebase de force les images qui ne sont pas compatibles avec la base dynamique en agissant, même si une collision de base d'image s'est produite lors du chargement. Si des réadressages sont requis, les images dépourvues de section de réadressage de base ne sont pas chargées.

PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_ON (0x00010000)
PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_OFF (0x00020000)
La stratégie de randomisation ascendante, qui inclut des options de randomisation de pile, provoque l'utilisation d'un emplacement aléatoire comme adresse de l'utilisateur la plus basse.

Par exemple, pour activer PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE et PROCESS_CREATION_MITIGATION_POLICY_FORCE_RELOCATE_IMAGES_ALWAYS_ON, désactivez PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_OFF, laissez toutes les autres options sur leurs valeurs par défaut, puis spécifiez la valeur
???????????????0???????1???????1

La définition des indicateurs non spécifiés ici sur une valeur autre que ? entraîne un comportement non défini.

Pris en charge sur : Au minimum Windows 10 Server, Windows 10 ou Windows 10 RT

Options de traitement des préventions

Registry HiveHKEY_LOCAL_MACHINE or HKEY_CURRENT_USER
Registry PathSOFTWARE\Policies\Microsoft\Windows NT\MitigationOptions\ProcessMitigationOptions
Value Name{number}
Value TypeREG_SZ
Default Value

grouppolicy.admx

Modèles d'administration (ordinateurs)

Modèles d'administration (utilisateurs)