Microsoft реализовала новые механизмы защиты в EMET 5.0
Microsoft Enhanced Mitigation Experience Toolkit (EMET) — программное обеспечение, которое эффективно защищает приложения под Windows от воздействия эксплойтов. Однако, если хорошо разобраться в методах работы этой программы, то встроенную защиту можно обойти. Исследователи из компании Bromium Labs объясняют, как это делается.
«В частности, в EMET используется специальные методы защиты (только для 32-битных процессов) против относительно новой хакерской техники, известной как ROP (обратно-ориентированное программирование), — пишет Bromium Labs. — ROP-эксплойты популярны для обхода защиты ALSR+DEP. Многие из обнаруженных зловредов за последний год использовали тот или иной вариант техник ROP. В EMET также применяются и другие эффективные способы защиты (как форсированный ASLR и DEP), но многие из них сами по себе есть в последней версии операционной системы Windows 8.1. Таким образом, EMET больше нацелен на защиту старых ОС, вроде Windows XP».
Компания Bromium Labs изучила уязвимые места EMET 4.1 — и обнаружила, что все 12 методов защиты EMET можно обойти с помощью эксплуатации бага CVE-2012-4969 в Internet Explorer. Есть даже готовый модуль Metasploit для этого, хотя он и блокируется EMET, но его можно модифицировать.
Подробнее об эксплойте см. в техническом отчете “Bypassing EMET 4.1” (зеркало). Компания Microsoft оказывала помощь в работе Bromium Labs — и заблаговременно получила информацию о результатах. Вероятно, она попросили не публиковать описание эксплойта в открытом доступе, пока не выпустит новую версию EMET.
Сразу же после публикации отчета Microsoft анонсировала версию EMET 5.0 с двумя новыми защитными механизмами.
Новые методы защиты называются Attack Surface Reduction (ASR) и Export Address Table Filtering Plus (EAF+). Первый из них предусматривает настройки для ограничения функциональности отдельных программ.
Например, администратор может запретить программе Microsoft Word обращаться к плагину Adobe Flash Player.
Реализована поддержка зон безопасности, так что Internet Explorer, к примеру, можно настроить на исполнение апплетов Java только из внутренних доменов корпоративной сети, но не из интернета.
EAF+ защищает низкоуровневые модули от некоторых техник, которые используются для построения динамических ROP-конструкций в памяти из таблиц.
Скачать EMET 5.0 Technical Preview можно здесь.
Подробнее: http://www.xakep.ru/post/62113/default.asp
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-04-22 » Комментирование кода и генерация документации в PHP
- 2024-04-22 » SEO в России и на Западе: в чем основные отличия
- 2024-04-22 » SEO для международного масштабирования
- 2024-04-22 » Как использовать XML-карты для продвижения сайта
- 2024-04-22 » Цифровой маркетинг: инструменты для продвижения и рекламы в 2024 году
- 2024-04-22 » Что такое CSS-модули и зачем они нам?
- 2024-04-17 » 23 сервиса для эффективного экспресс-аудита любого сайта
- 2024-04-08 » Яндекс переходит на новую версию Wordstat
- 2024-04-08 » Яндекс интегрировал в свой облачный сервис эмпатичную нейросеть
- 2024-04-08 » Новая версия нейросети Claude превзошла по мощности аналоги Google и OpenAI
- 2024-04-08 » Как пользоваться GPT 4 и Claude бесплатно и без VPN
- 2024-03-13 » Стратегии SEO на 2024 год
- 2024-03-13 » Как использовать анимацию с помощью JavaScript-библиотеки GSAP
- 2024-03-13 » Использование GSAP 3 для веб-анимации
- 2024-03-13 » Cогласование топографической съёмки с эксплуатирующими организациями
- 2024-02-19 » Теряются лиды? Как настроить сквозную аналитику
- 2024-02-17 » Мерч и IT: на что обратить внимание в 2024 году
- 2024-02-16 » Копируем с RSync: основные примеры синхронизации файлов
- 2024-02-15 » Лучшие noCode AI платформы для создания диалоговых ботов
- 2024-02-14 » Факторы ранжирования Google 2024 — исследование Semrush
- 2024-02-12 » Перенос сайта на другой хостинг
- 2024-02-05 » В России сформирован реестр хостинг-провайдеров
- 2024-02-04 » Использование SSH для подключения к удаленному серверу Ubuntu
- 2024-02-03 » Подключаемся к серверу за NAT при помощи туннеля SSH. Простая и понятная инструкция
- 2024-02-02 » Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам
- 2024-02-01 » GitLab CI Pipeline. Запуск сценария через SSH на удаленном сервере
- 2024-01-29 » Introduction to GitLab’s CI/CD for Continuous Deployments
- 2024-01-26 » Настройка GitLab CI/CD
- 2024-01-25 » Установка shell gitlab runner
- 2024-01-25 » Установка и регистрация gitlab-runner в docker контейнере
"Я придерживаюсь простого правила: все дела этого дня должны быть сделаны в этот день". Герцог Веллингтон. |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.