Microsoft überarbeitet Exploit-Bremse EMET

Überarbeitete und neue Funktionen im Enhanced Mitigation Experience Toolkit sollen besser als bisher vor Exploits schützen und zudem die Konfiguration in Unternehmen erleichtern.

In Pocket speichern vorlesen Druckansicht 39 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Microsoft hat eine Version 2.1 seines Härtungstools Enhanced Mitigation Experience Toolkit (EMET) veröffentlicht, die nun die Schutzfunktion "Bottom-up Rand" kennt. Dabei wird im Speicher die Basisadresse von nach oben wachsenden Speicherblöcken wie Heap und Stacks zufällig erteilt. Das hindert einen Exploit, der feste Speicheradressen erwartet, an der Ausführung.

Außerdem kann die neue Version Export Address Table Access Filtering (EAF) nun auch für 64-Bit-Prozesse aktivieren. EAF blockt Zugriffe von eingeschleustem Shellcode auf bestimmte APIs. Auch an der Structured Exception Handler Overwrite Protection (SEHOP) hat Microsoft in EMET 2.1 gefeilt sowie diverse nicht näher genannte Bugs behoben.

Des Weiteren hat Microsoft seinem Härtungstool Im- und Exportfunktionen für die Einstellungen sowie Kommandozeilenparameter spendiert, mit deren Hilfe man EMET bequem im Netzwerk verteilen und konfigurieren kann. Mit Erscheinen der neuen Version bietet Microsoft erstmals offiziellen Support für das Programm an. Hierzu hat der Hersteller ein Forum eingerichtet.

EMET aktiviert Schutzfunktionen für beliebige Anwendungen, Zugriff auf den Quellcode ist hierfür nicht notwendig. In der Vergangenheit hat Microsoft mehrfach Anleitungen veröffentlicht, wie man sich mit EMET vor Zero-Day-Exploits schützen kann. Wie man Programme mit Hilfe von EMET gegen Angriffe sichert, erklärt der Artikel "Schadensbegrenzer" auf heise Security. (rei)