Skip to content

Drucksache: windows.developer Magazin 10.2014 - Das Enhanced Mitigation Experience Toolkit als Schutz vor 0-Day-Exploits

Im windows.developer 10.2014 ist ein Artikel über das Enhanced Mitigation Experience Toolkit (EMET) erschienen.

Es gibt eine ganze Reihe so genannter Mitigations, mit denen die Ausnutzung von Schwachstellen erschwert werden kann. Eigentlich ist es Aufgabe der Entwickler, diese Mitigations in ihren Programmen zu nutzen. Tun sie das nicht, kann man mit Microsofts EMET nachhelfen.

Die Mitigations sind ein ziemlich guter Schutz vor Angriffen mit 0-Day-Exploits. Und eigentlich auch der einzige. Und das EMET ist die beste (und ebenfalls einzige) Möglichkeit, diese Mitigations mit Programmen und Bibliotheken zu nutzen, die sie von Haus aus nicht mitbringen. Und gerade die haben diesen Schutz nötig, denn sie werden von den Cyberkriminellen genutzt, um die Mitigations in anderen Programmen zu unterlaufen.

Also: Installieren Sie das EMET und probieren Sie es aus. Manche Mitigations führen mit einzelnen Programmen zu Problemen, da die dadurch blockierte Techniken einsetzen. Aber dann kann man die Mitigations ja immer noch fallweise ausschalten. Außerdem arbeitet Microsoft laufend mit den Entwicklern problematischer Programme zusammen, um diese sicherer zu machen. So ist zum Beispiel in EMET 5.0 die "Deep Hooks"-Mitigation per Default eingeschaltet, da problematische Programme daran angepasst werden konnten.

Apropos EMET 5.0: Beim Schreiben des Artikels war noch EMET 4.0 aktuell, von Version 5.0 gab es nur eine "Technical Preview". Inzwischen wurde EMET 5.0 veröffentlicht.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Keine Trackbacks