Jak działa nowa ochrona przed exploitami w programie Windows Defender (i jak ją skonfigurować)

Oct 20, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Microsoft Aktualizacja Fall Creators wreszcie dodaje zintegrowaną ochronę przed exploitami do systemu Windows. Wcześniej trzeba było szukać tego w formie narzędzia EMET firmy Microsoft. Jest teraz częścią programu Windows Defender i jest domyślnie aktywowany.

Jak działa ochrona przed exploitami w programie Windows Defender

ZWIĄZANE Z: Co nowego w aktualizacji Fall Creators dla systemu Windows 10, dostępne już teraz

Od dawna polecamy za pomocą oprogramowania przeciwdziałającego exploitom np. Microsoft Enhanced Mitigation Experience Toolkit (EMET) lub bardziej przyjazny dla użytkownika Malwarebytes Anti-Malware , który zawiera między innymi potężną funkcję ochrony przed exploitami. EMET firmy Microsoft jest szeroko stosowany w większych sieciach, w których może być konfigurowany przez administratorów systemu, ale nigdy nie był instalowany domyślnie, wymaga konfiguracji i ma mylący interfejs dla przeciętnych użytkowników.

Typowe programy antywirusowe, takie jak Windows Defender sam, użyj definicji wirusów i heurystyki, aby wyłapać niebezpieczne programy, zanim będą mogły działać w twoim systemie. Narzędzia antywirusowe w rzeczywistości uniemożliwiają działanie wielu popularnych technik ataków, więc te niebezpieczne programy w ogóle nie trafiają do systemu. Umożliwiają one pewne zabezpieczenia systemu operacyjnego i blokują popularne techniki wykorzystywania pamięci, dzięki czemu w przypadku wykrycia zachowania przypominającego exploit przerywają proces, zanim wydarzy się coś złego. Innymi słowy, mogą chronić przed wieloma ataki zero-day zanim zostaną poprawione.

Mogą jednak potencjalnie powodować problemy ze zgodnością, a ich ustawienia mogą wymagać dostosowania dla różnych programów. Właśnie dlatego EMET był powszechnie używany w sieciach korporacyjnych, w których administratorzy systemów mogli modyfikować ustawienia, a nie na domowych komputerach.

Program Windows Defender zawiera teraz wiele takich samych zabezpieczeń, które pierwotnie znajdowały się w rozwiązaniu EMET firmy Microsoft. Są one domyślnie włączone dla wszystkich i stanowią część systemu operacyjnego. Program Windows Defender automatycznie konfiguruje odpowiednie reguły dla różnych procesów uruchomionych w systemie. ( Malwarebytes nadal twierdzi, że ich funkcja ochrony przed exploitami jest lepsza , i nadal zalecamy używanie Malwarebytes, ale dobrze, że Windows Defender ma teraz również część tej wbudowanej).

Ta funkcja jest automatycznie włączana po uaktualnieniu do Fall Creators Update systemu Windows 10, a EMET nie jest już obsługiwany. EMET nie może być nawet zainstalowany na komputerach z zainstalowaną aktualizacją Fall Creators. Jeśli masz już zainstalowany EMET, będzie usunięte przez aktualizację .

ZWIĄZANE Z: Jak chronić swoje pliki przed oprogramowaniem wymuszającym okup dzięki nowemu „kontrolowanemu dostępowi do folderów” w programie Windows Defender

Aktualizacja Fall Creators dla systemu Windows 10 zawiera również powiązaną funkcję zabezpieczeń o nazwie Kontrolowany dostęp do folderów . Został zaprojektowany, aby powstrzymać złośliwe oprogramowanie, zezwalając tylko zaufanym programom na modyfikowanie plików w folderach z danymi osobistymi, takich jak Dokumenty i Zdjęcia. Obie funkcje są częścią „Windows Defender Exploit Guard”. Jednak kontrolowany dostęp do folderu nie jest domyślnie włączony.

Jak sprawdzić, czy ochrona przed exploitami jest włączona

Ta funkcja jest automatycznie włączana na wszystkich komputerach z systemem Windows 10. Można go jednak również przełączyć w „tryb audytu”, umożliwiając administratorom systemu monitorowanie dziennika działań programu Exploit Protection w celu potwierdzenia, że ​​nie spowoduje żadnych problemów, przed włączeniem go na krytycznych komputerach.

Aby potwierdzić, że ta funkcja jest włączona, możesz otworzyć Centrum zabezpieczeń programu Windows Defender. Otwórz menu Start, wyszukaj Windows Defender i kliknij skrót Windows Defender Security Center.

Kliknij ikonę „Sterowanie aplikacjami i przeglądarką” w kształcie okna na pasku bocznym. Przewiń w dół, a zobaczysz sekcję „Ochrona przed exploitami”. Poinformuje Cię, że ta funkcja jest włączona.

Jeśli nie widzisz tej sekcji, Twój komputer prawdopodobnie nie został jeszcze zaktualizowany do Aktualizacji Fall Creators.

Jak skonfigurować ochronę przed exploitami w programie Windows Defender

Ostrzeżenie : Prawdopodobnie nie chcesz konfigurować tej funkcji. Windows Defender oferuje wiele opcji technicznych, które można dostosować, a większość ludzi nie wie, co tutaj robią. Ta funkcja jest skonfigurowana z inteligentnymi ustawieniami domyślnymi, które pozwolą uniknąć problemów, a firma Microsoft może z czasem aktualizować swoje reguły. Wydaje się, że te opcje mają przede wszystkim pomóc administratorom systemu w opracowywaniu reguł oprogramowania i wdrażaniu ich w sieci przedsiębiorstwa.

Jeśli chcesz skonfigurować ochronę przed exploitami, przejdź do Centrum zabezpieczeń Windows Defender> Kontrola aplikacji i przeglądarki, przewiń w dół i kliknij „Ustawienia ochrony przed exploitami” w obszarze Ochrona przed exploitami.

Zobaczysz tutaj dwie karty: Ustawienia systemowe i Ustawienia programu. Ustawienia systemowe kontrolują ustawienia domyślne używane dla wszystkich aplikacji, podczas gdy Ustawienia programu kontrolują indywidualne ustawienia używane dla różnych programów. Innymi słowy, ustawienia programu mogą zastąpić ustawienia systemowe dla poszczególnych programów. Mogą być bardziej lub mniej restrykcyjne.

U dołu ekranu można kliknąć „Eksportuj ustawienia”, aby wyeksportować ustawienia jako plik .xml, który można zaimportować w innych systemach. Oficjalna dokumentacja firmy Microsoft zawiera więcej informacji na temat wdrażanie reguł z zasadami grupy i PowerShell.

Na karcie Ustawienia systemu zobaczysz następujące opcje: Kontrola przepływu danych (CFG), Zapobieganie wykonywaniu danych (DEP), Wymuś randomizację dla obrazów (Obowiązkowe ASLR), Losowe przydzielanie pamięci (ASLR z dołu do góry), Waliduj łańcuchy wyjątków (SEHOP) i Sprawdź poprawność integralności sterty. Wszystkie są domyślnie włączone z wyjątkiem opcji Force randomization for images (Obowiązkowe ASLR). Jest to prawdopodobne, ponieważ obowiązkowy ASLR powoduje problemy z niektórymi programami, więc jeśli go włączysz, możesz napotkać problemy ze zgodnością, w zależności od uruchomionych programów.

Ponownie, naprawdę nie powinieneś dotykać tych opcji, chyba że wiesz, co robisz. Wartości domyślne są rozsądne i zostały wybrane z jakiegoś powodu.

ZWIĄZANE Z: Dlaczego 64-bitowa wersja systemu Windows jest bezpieczniejsza

Interfejs zawiera bardzo krótkie podsumowanie tego, co robi każda opcja, ale będziesz musiał przeprowadzić pewne badania, jeśli chcesz dowiedzieć się więcej. Wyjaśniliśmy już wcześniej co DEP i ASLR robią tutaj .

Kliknij kartę „Ustawienia programu”, a zobaczysz listę różnych programów z niestandardowymi ustawieniami. Opcje dostępne tutaj pozwalają na zastąpienie ogólnych ustawień systemu. Na przykład, jeśli wybierzesz „iexplore.exe” z listy i klikniesz „Edytuj”, zobaczysz, że ta reguła wymusza włączenie obowiązkowego ASLR dla procesu Internet Explorera, nawet jeśli nie jest on domyślnie włączony w całym systemie.

Nie powinieneś majstrować przy tych wbudowanych regułach dla procesów takich jak runtimebroker.exe i spoolsv.exe . Microsoft dodał je nie bez powodu.

Możesz dodać własne reguły dla poszczególnych programów, klikając „Dodaj program do dostosowania”. Możesz „Dodaj według nazwy programu” lub „Wybierz dokładną ścieżkę do pliku”, ale określenie dokładnej ścieżki do pliku jest znacznie dokładniejsze.

Po dodaniu możesz znaleźć długą listę ustawień, które nie będą miały znaczenia dla większości ludzi. Pełna lista dostępnych ustawień to: Arbitrary Code Guard (ACG), Blokowanie obrazów o niskiej integralności, Blokowanie obrazów zdalnych, Blokowanie niezaufanych czcionek, Ochrona integralności kodu, Ochrona przepływu sterowania (CFG), Zapobieganie wykonywaniu danych (DEP), Wyłączanie punktów rozszerzeń , Wyłącz wywołania systemowe Win32k, Nie zezwalaj na procesy potomne, Eksportuj filtrowanie adresów (EAF), Wymuś randomizację dla obrazów (Obowiązkowe ASLR), Importowanie filtrowania adresów (IAF), Losuj alokacje pamięci (Bottom-up ASLR), Symuluj wykonanie (SimExec) , Sprawdzanie poprawności wywołania API (CallerCheck), Sprawdzanie poprawności łańcuchów wyjątków (SEHOP), Sprawdzanie poprawności użycia dojścia, Sprawdzanie integralności sterty, Sprawdzanie integralności zależności obrazu i Sprawdzanie integralności stosu (StackPivot).

Ponownie nie powinieneś dotykać tych opcji, chyba że jesteś administratorem systemu, który chce zablokować aplikację i naprawdę wiesz, co robisz.

W ramach testu włączyliśmy wszystkie opcje iexplore.exe i próbowaliśmy go uruchomić. Internet Explorer właśnie pokazał komunikat o błędzie i odmówił uruchomienia. Nie widzieliśmy nawet powiadomienia programu Windows Defender wyjaśniającego, że Internet Explorer nie działa z powodu naszych ustawień.

Nie próbuj na ślepo ograniczać aplikacji, bo spowoduje to podobne problemy w systemie. Trudno będzie je rozwiązać, jeśli nie pamiętasz, że zmieniłeś też opcje.

Jeśli nadal używasz starszej wersji systemu Windows, takiej jak Windows 7, możesz uzyskać funkcje ochrony przed atakami, instalując EMET firmy Microsoft lub Malwarebytes . Jednak wsparcie dla EMET zakończy się 31 lipca 2018 r., Ponieważ firma Microsoft chce zamiast tego skierować firmy do systemu Windows 10 i ochrony przed exploitami programu Windows Defender.

How Windows Defender’s New Exploit Protection Works (and How To Configure It)

How Windows Defenders New Exploit Protection Works (and How To Configu

Windows Defender Expolit Guard (EMET) Windows 10

How To Enable Exploit Protection In Windows 10

How To Enable Exploit Protection In Windows 10

Windows Defender Exploit Guard Demo

Enable Exploit Protection In Windows 10

Increase Security Protection On Windows Defender

How To Exclude An App From Exploit Protection On Windows 10

How To Export Or Import Windows 10 Exploit Protection Settings

How To Export Or Import Windows 10 Exploit Protection Settings

How To Exclude An App From Exploit Protection On Windows 10 [Tutorial]

How To Enable Or Disable Windows Defender Exploit Guard Controlled Folder Access

Network Protection In Microsoft Defender ATP

تفعيل ميزة الحماية من الاستغلال فى ويندوز 10+Activate The Exploit Protection Feature In Windows 10

Windows Defender Security Center شرح بعد التحديث الاخير

تفعيل ميزة الحماية من الاستغلال Exploit Protection ويندوز 10


Prywatność i ochrona - Najpopularniejsze artykuły

Konta na Instagramie są hakowane, zablokuj teraz

Prywatność i ochrona Aug 14, 2025

TREŚĆ NIENARUSZONA Atakujący włamują się na konta na Instagramie i blokują użytkowników, więc poświęć chwilę, aby zablokować swoje konto. Coraz więcej uż..


Naprawdę trudno jest złapać śmieci Marka Zuckerberga

Prywatność i ochrona Nov 2, 2024

TREŚĆ NIENARUSZONA Facebook to handel. Rezygnujesz z prywatności, aw zamian otrzymujesz dostęp do „darmowej” sieci społecznościowej, w której możesz rozmawiać z przyjació�..


Jak sprawdzić, które usługi oferują film lub program do przesyłania strumieniowego

Prywatność i ochrona Mar 6, 2025

TREŚĆ NIENARUSZONA W dawnych czasach, gdy chciałeś obejrzeć film, wstałeś z kanapy i poszedłeś do sklepu wideo. Oczywiście, musiałeś wyjść z domu i porozmawiać z os..


Jak włączyć wtyczki Click to Play w przeglądarce Firefox

Prywatność i ochrona Oct 8, 2025

TREŚĆ NIENARUSZONA Czy kiedykolwiek otworzyłeś stronę internetową tylko po to, aby wszystkie rodzaje multimediów na niej po prostu zaczęły grać? Firefox ma ukrytą funkc..


Zapytaj HTG: usuwanie systemu Windows 8, zrozumienie uprawnień do plików w systemie Linux i wyłączanie wyskakujących okienek skanowania i naprawiania w systemie Windows

Prywatność i ochrona Mar 12, 2025

TREŚĆ NIENARUSZONA Masz pytania, a my mamy odpowiedzi; raz w tygodniu podsumowujemy garść pytań czytelników i dzielimy się odpowiedziami ze wszystkimi. W tym tygodniu zajmi..


Z pola wskazówek: pobierz wszystkie swoje dane z Facebooka, nieskończone aplikacje w folderach iOS i sprawdzanie uprawnień aplikacji internetowych

Prywatność i ochrona Sep 11, 2025

TREŚĆ NIENARUSZONA Raz w tygodniu podsumowujemy niektóre ze wspaniałych wskazówek, które wpływają do pola wskazówek HTG i dzielimy się nimi z większym gronem czytelnik�..


Użyj autouruchamiania, aby ręcznie wyczyścić zainfekowany komputer

Prywatność i ochrona Jul 23, 2025

TREŚĆ NIENARUSZONA Istnieje wiele programów antywirusowych, które oczyszczą Twój system z okropności, ale co się stanie, jeśli nie będziesz w stanie korzystać z takiego programu?..


Klient pulpitu zdalnego / VNC z zakładkami dla systemu Windows

Prywatność i ochrona Nov 27, 2024

TREŚĆ NIENARUSZONA Każdy, kto pracuje w środowisku wieloserwerowym, wie, że otwieranie pół tuzina okien zdalnego pulpitu w dowolnym momencie może być denerwujące. Na szczęście i..


Kategorie