共用方式為


利用保護 (EP) 示範

漏洞防護會自動在系統範圍內及個別應用程式套用漏洞緩解設定。 EMET) (強化緩解體驗工具包中的許多功能已包含在 Exploit Protection 中,且你也可以將現有的 EMET 設定檔轉換並匯入 Exploit Protection。

必要條件

  • Windows 用戶端裝置必須執行 Windows 11 或 Windows 10 1709 build 16273 或更新版本。
  • Windows 伺服器裝置必須執行 Windows Server 2016 及以上版本,或使用 Azure Stack HCI OS 版本 23H2 及以上版本。

安裝程式

  1. 執行 PowerShell 指令:

    Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
    
    Set-ProcessMitigation –help
    
  2. 確認設定

     Get-ProcessMitigation
    

範例 XML 檔案

EP XML 設定檔 (右選擇「另存目標為」)

案例

情境一:將 EMET XML 轉換為漏洞防護設定

  1. 將 EMET 轉換成 xml,執行 PowerShell 指令:

    ConvertTo-ProcessMitigationPolicy
    
  2. 套用設定,執行 PowerShell 指令: 使用前一步的 XML

    Set-ProcessMitigation -PolicyFilePath
    
  3. 確認設定已套用,執行 PowerShell 指令:

    Get-ProcessMitigation
    
  4. 檢查事件日誌以確認應用程式相容性

情境二:將自主機 XML 套用到 Exploit Protection 設定

  1. 下載我們的 EP XML 設定檔 (右鍵選擇「另存目標為」) 或使用您自己的設定。

  2. 套用設定,執行 PowerShell 指令:

    Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
    
  3. 確認設定已套用,執行 PowerShell 指令:

    Get-ProcessMitigation
    
  4. 請檢查事件日誌以確認應用程式相容性。

另請參閱

漏洞防護

適用於端點的 Microsoft Defender - 示範場景