漏洞防護會自動在系統範圍內及個別應用程式套用漏洞緩解設定。 EMET) (強化緩解體驗工具包中的許多功能已包含在 Exploit Protection 中,且你也可以將現有的 EMET 設定檔轉換並匯入 Exploit Protection。
必要條件
- Windows 用戶端裝置必須執行 Windows 11 或 Windows 10 1709 build 16273 或更新版本。
- Windows 伺服器裝置必須執行 Windows Server 2016 及以上版本,或使用 Azure Stack HCI OS 版本 23H2 及以上版本。
安裝程式
執行 PowerShell 指令:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlSet-ProcessMitigation –help確認設定
Get-ProcessMitigation
範例 XML 檔案
EP XML 設定檔 (右選擇「另存目標為」)
案例
情境一:將 EMET XML 轉換為漏洞防護設定
將 EMET 轉換成 xml,執行 PowerShell 指令:
ConvertTo-ProcessMitigationPolicy套用設定,執行 PowerShell 指令: 使用前一步的 XML
Set-ProcessMitigation -PolicyFilePath確認設定已套用,執行 PowerShell 指令:
Get-ProcessMitigation檢查事件日誌以確認應用程式相容性
情境二:將自主機 XML 套用到 Exploit Protection 設定
下載我們的 EP XML 設定檔 (右鍵選擇「另存目標為」) 或使用您自己的設定。
套用設定,執行 PowerShell 指令:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml確認設定已套用,執行 PowerShell 指令:
Get-ProcessMitigation請檢查事件日誌以確認應用程式相容性。