Página principal » cómo » Cómo funciona la nueva protección contra vulnerabilidades de Windows Defender (y cómo configurarlo)

    Cómo funciona la nueva protección contra vulnerabilidades de Windows Defender (y cómo configurarlo)

    La actualización de creadores de otoño de Microsoft finalmente agrega protección de exploits integrada a Windows. Anteriormente tenía que buscar esto en la forma de la herramienta EMET de Microsoft. Ahora es parte de Windows Defender y está activado de forma predeterminada.

    Cómo funciona la protección contra vulnerabilidades de Windows Defender

    Durante mucho tiempo, hemos recomendado el uso de software anti-exploit como el Kit de herramientas de experiencia de mitigación mejorada de Microsoft (EMET) o Malwarebytes Anti-Malware, que es más fácil de usar y tiene una potente función anti-exploit (entre otras cosas). EMET de Microsoft se usa ampliamente en redes más grandes donde los administradores del sistema pueden configurarlo, pero nunca se instaló de forma predeterminada, requiere configuración y tiene una interfaz confusa para los usuarios promedio.

    Los programas antivirus típicos, como el propio Windows Defender, utilizan definiciones de virus y heurísticas para detectar programas peligrosos antes de que puedan ejecutarse en su sistema. Las herramientas antiexplotación realmente impiden que muchas técnicas populares de ataque funcionen, por lo que los programas peligrosos no entran en su sistema en primer lugar. Permiten ciertas protecciones del sistema operativo y bloquean las técnicas de explotación de la memoria común, de modo que si se detecta un comportamiento similar a la explotación, terminarán el proceso antes de que suceda algo malo. En otras palabras, pueden protegerse contra muchos ataques de día cero antes de ser parcheados.

    Sin embargo, podrían causar problemas de compatibilidad y su configuración podría tener que ser modificada para diferentes programas. Es por eso que EMET se usaba generalmente en redes empresariales, donde los administradores de sistemas podían modificar la configuración, y no en las PC de casa..

    Windows Defender ahora incluye muchas de estas mismas protecciones, que se encontraron originalmente en EMET de Microsoft. Están habilitados de forma predeterminada para todos, y son parte del sistema operativo. Windows Defender configura automáticamente las reglas apropiadas para los diferentes procesos que se ejecutan en su sistema. (Malwarebytes aún afirma que su característica anti-exploit es superior, y aún recomendamos que use Malwarebytes, pero es bueno que Windows Defender tenga algo de esto integrado ahora también).

    Esta función se habilita automáticamente si ha actualizado a la Actualización de creadores de otoño de Windows 10 y EMET ya no es compatible. EMET ni siquiera se puede instalar en las PC que ejecutan la actualización de Fall Creators. Si ya tiene instalado EMET, la actualización lo eliminará..

    La Actualización de creadores de otoño de Windows 10 también incluye una función de seguridad relacionada llamada Acceso a carpetas controladas. Está diseñado para detener el malware, ya que solo permite que los programas confiables modifiquen los archivos en sus carpetas de datos personales, como Documentos e Imágenes. Ambas características son parte de "Windows Defender Exploit Guard". Sin embargo, el acceso controlado a la carpeta no está habilitado de forma predeterminada.

    Cómo confirmar que la protección contra explotaciones está habilitada

    Esta función se habilita automáticamente para todas las PC con Windows 10. Sin embargo, también se puede cambiar a "Modo de auditoría", lo que permite a los administradores del sistema monitorear un registro de lo que habría hecho Exploit Protection para confirmar que no causará ningún problema antes de habilitarlo en las PC críticas.

    Para confirmar que esta función está habilitada, puede abrir el Centro de seguridad de Windows Defender. Abra su menú Inicio, busque Windows Defender y haga clic en el acceso directo del Centro de seguridad de Windows Defender.

    Haga clic en el icono con forma de ventana "Control de la aplicación y del navegador" en la barra lateral. Desplácese hacia abajo y verá la sección "Protección contra exploits". Le informará que esta característica está habilitada..

    Si no ve esta sección, es probable que su PC aún no se haya actualizado a la Actualización de los creadores de otoño..

    Cómo configurar la protección contra vulnerabilidades de Windows Defender

    Advertencia: Probablemente no quieras configurar esta característica. Windows Defender ofrece muchas opciones técnicas que puede ajustar, y la mayoría de las personas no sabrán qué están haciendo aquí. Esta función está configurada con una configuración predeterminada inteligente que evitará problemas y Microsoft puede actualizar sus reglas con el tiempo. Las opciones aquí parecen principalmente destinadas a ayudar a los administradores de sistemas a desarrollar reglas para el software y extenderlas a una red empresarial..

    Si desea configurar la Protección contra explotaciones, diríjase al Centro de seguridad de Windows Defender> Control de la aplicación y del navegador, desplácese hacia abajo y haga clic en "Configuraciones de protección contra explotaciones" en Protección contra explotaciones.

    Verás dos pestañas aquí: Configuración del sistema y Configuración del programa. La configuración del sistema controla la configuración predeterminada utilizada para todas las aplicaciones, mientras que la configuración del programa controla la configuración individual utilizada para varios programas. En otras palabras, la configuración del programa puede anular la configuración del sistema para programas individuales. Podrían ser más restrictivos o menos restrictivos..

    En la parte inferior de la pantalla, puede hacer clic en "Exportar configuración" para exportar su configuración como un archivo .xml que puede importar en otros sistemas. La documentación oficial de Microsoft ofrece más información sobre la implementación de reglas con la Política de grupo y PowerShell.

    En la pestaña de Configuración del sistema, verá las siguientes opciones: Control de protección de flujo (CFG), Prevención de ejecución de datos (DEP), Forzar aleatorización para imágenes (ASLR obligatorio), Asignaciones de memoria aleatorias (ASLR ascendente), Validar cadenas de excepciones (SEHOP), y Validar la integridad del montón. Todos están activados de forma predeterminada, excepto la opción Forzar aleatorización para imágenes (ASLR obligatorio). Es probable porque el ASLR obligatorio causa problemas con algunos programas, por lo que podría tener problemas de compatibilidad si lo habilita, dependiendo de los programas que ejecute.

    De nuevo, realmente no deberías tocar estas opciones a menos que sepas lo que estás haciendo. Los valores predeterminados son razonables y se eligen por una razón..

    La interfaz proporciona un breve resumen de lo que hace cada opción, pero tendrá que investigar un poco si desea saber más. Anteriormente hemos explicado lo que hacen DEP y ASLR aquí.

    Haga clic en la pestaña "Configuración del programa" y verá una lista de diferentes programas con configuraciones personalizadas. Las opciones aquí permiten anular la configuración general del sistema. Por ejemplo, si selecciona "iexplore.exe" en la lista y hace clic en "Editar", verá que la regla aquí activa a la fuerza el ASLR obligatorio para el proceso de Internet Explorer, aunque no esté habilitado de forma predeterminada en todo el sistema..

    No debe manipular estas reglas integradas para procesos como runtimebroker.exe y spoolsv.exe. Microsoft los agregó por una razón.

    Puede agregar reglas personalizadas para programas individuales haciendo clic en "Agregar programa para personalizar". Puede "Agregar por nombre de programa" o "Elegir ruta de archivo exacta", pero especificar una ruta de archivo exacta es mucho más preciso.

    Una vez agregada, puede encontrar una larga lista de configuraciones que no serán significativas para la mayoría de las personas. La lista completa de configuraciones disponibles aquí es: Protección de código arbitrario (ACG), Bloquear imágenes de baja integridad, Bloquear imágenes remotas, Bloquear fuentes no confiables, Protección de integridad de código, Control de flujo de control (CFG), Prevención de ejecución de datos (DEP), Deshabilitar puntos de extensión Deshabilitar llamadas al sistema Win32k, No permitir procesos secundarios, Exportar filtrado de direcciones (EAF), Forzar aleatorización para imágenes (ASLR obligatorio), Importar filtrado de direcciones (IAF), Asignar aleatorias de memoria (ASLR ascendente), Simular ejecución (SimExec) , Validar la invocación de API (CallerCheck), Validar cadenas de excepciones (SEHOP), Validar el uso del identificador, Validar la integridad del montón, Validar la integridad de la dependencia de la imagen y Validar la integridad de la pila (StackPivot).

    De nuevo, no debe tocar estas opciones a menos que sea un administrador del sistema que quiera bloquear una aplicación y realmente sepa lo que está haciendo..

    Como prueba, habilitamos todas las opciones para iexplore.exe y tratamos de iniciarlo. Internet Explorer acaba de mostrar un mensaje de error y se negó a iniciar. Ni siquiera vimos una notificación de Windows Defender explicando que Internet Explorer no estaba funcionando debido a nuestra configuración.

    No solo intente restringir ciegamente las aplicaciones, o causará problemas similares en su sistema. Será difícil solucionarlos si no recuerda que también cambió las opciones.

    Si aún usa una versión anterior de Windows, como Windows 7, puede obtener características de protección de exploits al instalar EMET o Malwarebytes de Microsoft. Sin embargo, el soporte para EMET se detendrá el 31 de julio de 2018, ya que Microsoft quiere impulsar a las empresas hacia Windows 10 y, en su lugar, la Protección contra Explotaciones de Windows Defender.