Opções de Mitigação de Processo


Esta funcionalidade de segurança fornece um meio para substituir definições do processo individual MitigationOptions. Isto pode ser utilizado para impor várias políticas de segurança específicas de aplicações. O nome da aplicação é especificado como o nome do Valor, incluindo a extensão. O Valor é especificado como um campo de bits com uma série de sinalizadores em determinadas posições. É possível definir o valor de bits como 0 (definição forçada a desligar), 1 (definição forçada a ligar) ou ? (a definição retém o valor existente antes da avaliação do GPO). Os locais de bit reconhecidos são:

PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE (0x00000001)
Ativa a prevenção de execução de dados (DEP) para o subprocesso

PROCESS_CREATION_MITIGATION_POLICY_DEP_ATL_THUNK_ENABLE (0x00000002)
Ativa a emulação de thunk DEP-ATL para o subprocesso. A emulação de thunk DEP-ATL faz com que o sistema intercete falhas NX originadas a partir da camada de thunk da Active Template Library (ATL).

PROCESS_CREATION_MITIGATION_POLICY_SEHOP_ENABLE (0x00000004)
Ativa a proteção de substituição do processador estruturado de exceções (SEHOP) para o subprocesso. O SEHOP bloqueia exploits que utilizam a técnica de substituição do processador estruturado de exceções (SEH).

PROCESS_CREATION_MITIGATION_POLICY_FORCE_RELOCATE_IMAGES_ALWAYS_ON (0x00000100)
A política de forçar Aleatoriedade do Esquema do Espaço de Endereços (ASLR) altera forçosamente a base de imagens que não são compatíveis com bases dinâmicas, agindo como se tivesse ocorrido uma colisão de base de imagens aquando do carregamento. Se forem necessários reposicionamentos, as imagens que não têm uma secção de reposicionamento de base não serão carregadas.

PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_ON (0x00010000)
PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_OFF (0x00020000)
A política ascendente de aleatoriedade, que inclui as opções de aleatoriedade de pilha, faz com que um local aleatório seja utilizado como o endereço mais baixo do utilizador.

Por exemplo, para ativar PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE e PROCESS_CREATION_MITIGATION_POLICY_FORCE_RELOCATE_IMAGES_ALWAYS_ON, desative PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_OFF; para deixar todas as outras opções nos respetivos valores predefinidos, especifique um valor de:
???????????????0???????1???????1

A definição de sinalizadores não especificados aqui para qualquer valor diferente de ? resulta num comportamento indefinido.

Suportado em: Pelo menos, Windows 10 Server, Windows 10 ou Windows 10 RT

Opções de Mitigação de Processo

Registry HiveHKEY_LOCAL_MACHINE or HKEY_CURRENT_USER
Registry PathSOFTWARE\Policies\Microsoft\Windows NT\MitigationOptions\ProcessMitigationOptions
Value Name{number}
Value TypeREG_SZ
Default Value

grouppolicy.admx

Modelos administrativos (computadores)

Modelos administrativos (utilizadores)