Microsoft heeft zoals beloofd een nieuwe versie van de Enhanced Mitigation Experience Toolkit (EMET) uitgebracht, die ervoor zorgt dat oude Windows applicaties moderne beveiligingsmaatregelen zoals DEP en ASLR kunnen gebruiken. EMET is volgens de softwaregigant vooral bedoeld voor "IT professionals" die systemen tegen veelvoorkomende dreigingen en exploits willen beschermen.
Veel applicaties maken geen gebruik van beveiligingsmaatregelen zoals Dynamic Data Execution Prevention (DEP) en Address Space Layout Randomization (ASLR), waardoor het eenvoudiger voor aanvallers is om werkende exploits te ontwikkelen. Naast DEP en ASRL past EMET 2.0 ook Structure Exception Handler Overwrite Protection (SEHOP), Heap Spray Allocation, Null Page Allocation en Export Address Table Access Filtering toe. Een andere grote verandering ten opzichte van de eerste versie is de aanwezigheid van een grafische user interface. "Dat maakt het eenvoudiger om maatregelen te configureren en te zien wat er op het systeem draait", zegt Andrew Roths in deze 21 minuten durende video.
Risicobeheer
"Door deze beveiligingsmaatregelen op oude producten toe te passen, helpt de tool klanten die zich in de overgang naar een veiligere versie van de software bevinden, om de risico's te beheren", aldus Roths. Daarnaast is de tool ook geschikt om de beveiligingsmaatregelen van elke willekeurige Windows applicatie te testen om vervolgens feedback aan de leverancier te geven.
Microsoft hoopt zo dat meer leveranciers de eerder genoemde technieken gaan ondersteunen, want dat is nu nauwelijks het geval. Waarom ontwikkelaars geen DEP en ASLR toepassen is ook voor Microsoft een raadsel, zo liet Jerry Bryant, Security Program Manager van het Microsoft Security Response Center, laatst in een interview met Security.nl weten.
Deze posting is gelocked. Reageren is niet meer mogelijk.