ASLR – Address Space Layout Randomization to technologia używana w systemach operacyjnych jako zabezpieczenie przed atakami ponownie wykorzystującymi kod (code reuse). Pozwala na losowe wskazanie miejsca w pamięci, w którym wykonywana jest aplikacja, przy każdym jej uruchomieniu. ASLR zostało dodane do systemów Windows począwszy od wersji Vista. Użytkownicy mieli możliwość włączenia tej funkcji po instalacji Microsoft EMET. W najnowszych wydaniach Windows 10 jest już częścią Windows Defender Exploit Guard.
Badacze z CERT/CC odkryli, że począwszy od Windowsa 8 włączenie ASLR nie skutkuje jej faktycznym wykonywaniem. Na przykład program EQNEDT32.exe (komponent pakietu MS Office), którego dotyczyła ostatnio opublikowana podatność CVE-2017-11882, pomimo włączenia ASLR za każdym razem był uruchamiany pod adresem (Base) 0x10000 . Istnieje możliwość ręcznego wymuszenia poprawnego stosowania ASLR przez modyfikację rejestru Windows.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel] "MitigationOptions"=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00
Szczegółowa informacja znajduje się na stronie: http://www.kb.cert.org/vuls/id/817544