Zowel thuisgebruikers als bedrijven doen er verstandig aan om Windows met de gratis Microsoft Enhanced Mitigation Experience Toolkit (EMET) te beschermen, omdat veel ontwikkelaars hun applicaties niet goed beveiligen. Windows ondersteunt verschillende technieken die het misbruiken van beveiligingslekken moeten bemoeilijken. Veel programma's van derden maken hier geen gebruik van.
Microsoft onderzocht vorig jaar 41 populaire consumentenprogramma's die wereldwijd miljoenen gebruikers hebben. 29 programma's (71%) gebruikten volledige Data Execution Prevention (DEP). Address space layout randomization (ASLR) werd slechts door 14 programma's (34%) volledig toegepast. "Deze technieken maken het zeer lastig of zelfs onmogelijk om een lek op betrouwbare wijze te misbruiken", zegt Microsoft's Tim Rains.
Exploits
Uit een ander onderzoek bleek dat dat van 184 exploits er 181 op Windows XP werken. Met EMET ingeschakeld werkten er nog maar 21. Windows 7 was voor 10 van de 184 exploits kwetsbaar "Deze gegevens suggereren dat systeembeheerders hun aanvalsoppervlak drastisch kunnen verkleinen door naar de nieuwste versie van het besturingssysteem en applicatiesoftware te upgraden of door EMET te gebruiken, of beide."
Al enige tijd is EMET 3.0 beschikbaar, die het eenvoudiger maakt om het programma in bedrijfsomgevingen uit te rollen. "Als je verantwoordelijk bent voor het beveiligen van de applicaties in je werkomgeving of gewoon de applicaties wil auditen die je thuis hebt draaien, dan adviseer ik je om EMET te proberen" besluit Rains.
Eind juli verscheen een bètaversie van EMET 3.5, met een aantal nieuwe technieken die misbruik door hackers nog verder moeten bemoeilijken.
Deze posting is gelocked. Reageren is niet meer mogelijk.