Microsoft heeft een nieuwe versie van de gratis Enhanced Mitigation Experience Toolkit (EMET) gelanceerd, die Windows tegen exploits en andere aanvallen moet beschermen. EMET zorgt ervoor dat verschillende technieken waarmee beveiligingslekken worden misbruikt niet meer werken.
Windows beschikt zelf over verschillende verdedigingsmaatregelen zoals Dynamic Data Execution Prevention (DEP) en Address Space Layout Randomization (ASLR). Veel programma's van derden maken hier geen gebruik van, waardoor het eenvoudiger wordt voor een aanvaller om een kwetsbaarheid te misbruiken. EMET kan ook deze programma's beschermen.
Daarnaast is de tool in staat om aanvallen te detecteren waarbij verdachte SSL/TLS certificaten worden gebruikt. Onder andere door SSL-certificaten te 'pinnen', zodat bijvoorbeeld man-in-the-middle-aanvallen via vervalste certificaten kunnen worden herkend. Verschillende certificaten worden door EMET standaard ondersteund, zoals die van Microsoft zelf, Twitter, Facebook en Yahoo.
In EMET 4.1 zijn verschillende nieuwe features en verbeteringen doorgevoerd. Zo zijn de standaard beveiligingsprofielen, certificaatregels en Group Policy Object configuratie bijgewerkt. Ook worden nu gedeelde remote desktop-omgevingen op Windowsservers ondersteund waar EMET is geïnstalleerd.
Verder is het Windows Event loggingmechanisme verbeterd, voor nauwkeurigere rapportages in scenario's met meerdere gebruikers. Als laatste zijn er verbeteringen doorgevoerd voor de compatibiliteit met verschillende applicaties en het voorkomen van "false positive" waarschuwingen.
EMET is zowel voor consumenten als bedrijven bedoeld. "Veel van onze klanten rollen EMET op grote schaal uit via de Microsoft System Center Configuration manager en passen via Group Policy regels voor bedrijfsapplicaties, gebruikers en accounts toe", aldus Microsoft.
Deze posting is gelocked. Reageren is niet meer mogelijk.