Disponible EMET 5.0 para prevenir ataques de explotación de corrupción de memoria

EMET cuenta ahora con dos nuevas tecnologías de mitigación de seguridad.

EMET (Enhanced Mitigation Experience Toolkit) es una serie de herramientas gratuitas de Microsoft que ayudan a detectar y bloquear la explotación de vulnerabilidades de corrupción de memoria, muy útil para prevenir ataques día-cero de estas vulnerabilidades. Se ha publicado la versión 5.0 de la herramienta con mejoras y dos nuevas mitigaciones de seguridad.

EMET incluye 14 tecnologías de mitigación de seguridad, como DEP (Data Execution Prevention), ASLR (Mandatory Address Space Layout Randomization), SEHOP (Structured Exception Handler Overwrite Protection), EAF (Export Address Table Access Filtering), Anti-ROP, y SSL/TLS Certificate Trust Pinning. El usuario puede gestionar estas tecnologías para hacer más difícil a un atacante explotar las vulnerabilidades de software.

Nuevas funcionalidades de EMET 5.0:

  • ASR (Attack Surface Reduction), para ayudar a bloquear los módulos o complementos específicos de una aplicación. De forma predeterminada, bloquea que Internet Explorer cargue algunos módulos y complementos (por ejemplo Java) al navegar a sitios web de la zona Internet, y que Microsoft Word, Excel, y PowerPoint carguen el complemento Adobe Flash. Los complementos de estas dos aplicaciones son muy utilizados en ataques de explotación. No obstante, ASR puede ser configurado manualmente según sea requerido.
  • EAF+ (Export Address Table Filtering Plus), para detectar e interrumpir ataques que descubren de forma dinámica gadgets ROP (Return Oriented Programming) y de forma fiable ejecutan  código cuando una vulnerailidad es explotada.

EMET 5.0 es compatible con Windows Vista SP2, Windows 7 SP1, Windows 8 y 8.1; Windows Server 2003 SP2, 2008 SP2, 2008 R2 SP1, y Windows Server 2012  y 2012 R2. Se instala con un perfil predeterminado de protección para aplicaciones de Microsoft y de terceros, inclusive a las aplicaciones heredadas o de terceras partes en las que no se tiene acceso al código fuente.

Deja una respuesta