Een gratis toolkit van Microsoft moet webapplicaties tegen hackers beschermen, zonder dat die opnieuw gecompileerd moeten worden. De Enhanced Mitigation Evaluation Toolkit (EMET) dient als een extra bescherming voor programma's, waarbij gebruikers op zeer eenvoudige wijze het programma kunnen beveiligen. "Dit is met name handig voor het uitrollen van bescherming voor software die eerder was geschreven voordat de bescherming beschikbaar was en wanneer de broncode niet beschikbaar is", zegt Andrew Roths van Microsoft Security Research & Defense. Met EMET is het mogelijk om de bescherming ook per proces in te stellen.
Op dit moment heeft Microsoft vier beveiligingsmaatregelen aan EMET toegevoegd, waaronder SEHOP die exploits blokkeert, Dynamisch DEP, dat delen van het geheugen tegen misbruik beschermt, NULL page allocation, dat misbruik van NULL dereferences in user mode voorkomt en als laatste Heap spray allocation, waarbij aanvallers niet meer zo eenvoudig het geheugenadres kunnen voorspellen dat hun malware zal gebruiken. Roths waarschuwt dat er door het gebruik van EMET compatibiliteitsproblemen kunnen ontstaan. Daarom staan de beveiligingsmaatregelen niet standaard ingeschakeld. "Hoewel EMET gebruikers dit laat aanpassen, is het belangrijk om bewust van de risico's te zijn."
Deze posting is gelocked. Reageren is niet meer mogelijk.