La version 2.0 de l'outil gratuit EMET (Enhanced Mitigation Experience Toolkit) permet de prévenir les vulnérabilités non patchées des applications Microsoft, ou tierces.
Bien qu'il soit accessible à tous les utilisateurs, EMET veut avant tout à sécuriser les machines à haut risques comme les applications industrielles sur les serveurs back-end et les navigateurs des dirigeants d'entreprises.
La version 2.0 ajoute une nouvelle interface, qui liste les processus en cours et affiche si EMET intervient ou non sur eux.
EMET 2.0 permet également aux utilisateurs de sécuriser les applications 32 ou 64bits, soit en ligne de commande soit avec la nouvelle interface utilisateurs.
Du point de vu sécurité, cette version embarque de nombreuses atténuations, à savoir:
- La randomisation de l'espace d'adressage (ASLR) une technique d'adressage aléatoire des objets partagés dans la mémoire. Cette technique pourrait compliquer les attaques qui exploitent les adressages mémoires écrits en dur.
- « Export Address Table Access Filtering », une atténuation qui empêche les shellcode d'allouer les APIs Windows.
- « Structured Error Handling Overwrite Protection » par la validation de la chaine des gestionnaires d'exception
- « Dynamic Data Execution Prevention », qui marque des parties de la mémoire allouée par un processus donné comme non-exécutables, ce qui complique l'exploit des vulnérabilités de corruptions de la mémoire.
- « NULL page allocation », qui empêche l'exploit des références NULL en mode utilisateur.
- « Heap Spray Allocation », EMET réserve les adresses mémoires généralement utilisées pour ce type d'exploit, qui consiste à injecter aléatoirement du shellcode dans la mémoire dans l'espoir de l'exécuter accidentellement.
Ces atténuations peuvent être appliquées par processus ou par application.
EMET est disponible en téléchargement sur Microsoft Downloads
Source : Blog des équipes Microsoft
Lire aussi :
Gestion des DLL : Microsoft sort un nouvel outil de protection en attendant une mise à jour et les correctifs des éditeurs
IBM : Sun et Google ont de très faibles pourcentages de failles sans correctif, IBM reconnait les erreurs de son rapport de sécurité
Et vous ?
Avez-vous déjà essayé la version antérieure de EMET ? L’outil vous parait-il efficace ?
En collaboration avec Gordon Fowler