10.5
IG2 IG3

تمكين ميزات مكافحة الاستغلال

نوع الأصل: الأجهزة
وظيفة الأمان: حماية

الوصف

تمكين ميزات مكافحة الاستغلال على أصول المؤسسة والبرمجيات حيثما كان ذلك مدعومًا مثل منع تنفيذ البيانات من Microsoft أو حماية الأمان المعززة أو تقنيات مماثلة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

استغلال فساد الذاكرة يحقق تنفيذ الأكواد

السرية

يستغل المهاجمون ثغرات تجاوز المخزن المؤقت أو الاستخدام بعد التحرير أو رش الكومة في التطبيقات لتحقيق تنفيذ أكواد تعسفي، وهو ما ستمنعه أو تعقده بشكل كبير ميزات مكافحة الاستغلال مثل DEP وASLR وCFG.

برمجيات خبيثة بدون ملفات تستغل تخفيفات الاستغلال المعطلة

السلامة

تستغل تقنيات الهجوم بدون ملفات التي تعمل بالكامل في الذاكرة غياب ميزات مكافحة الاستغلال لحقن أكواد خبيثة في العمليات الشرعية، متهربة من كشف مكافحة البرمجيات الخبيثة التقليدي القائم على الملفات تماماً.

استغلال يوم صفر للمتصفح بدون حارس الاستغلال

السرية

تنجح استغلالات يوم صفر للمتصفح لأن ميزات مكافحة الاستغلال مثل Windows Defender Exploit Guard وControl Flow Guard أو وضع الحماية غير ممكّنة، مما يسمح بتقنيات التلاعب بالذاكرة التي ستحظرها هذه التخفيفات.

الثغرات (عند غياب الإجراء الوقائي)

عدم تمكين ميزات مكافحة الاستغلال على مستوى نظام التشغيل

لم يتم تمكين ميزات مكافحة الاستغلال المدمجة في نظام التشغيل مثل DEP وإنفاذ ASLR وSEHOP وWindows Defender Exploit Guard أو يتم تكوينها باستثناءات تقلل فعاليتها.

تعطيل تخفيفات الاستغلال على مستوى التطبيق

يتم تعطيل أو إضعاف تخفيفات الاستغلال الخاصة بالتطبيقات مثل Apple SIP وGatekeeper أو وضع حماية المتصفح بواسطة التكوين، مما يزيل طبقات الدفاع متعدد الطبقات التي ستحظر أو تحتوي محاولات الاستغلال.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً