image

Nederlander omzeilt beveiliging Microsoft EMET 5.0 TP

woensdag 5 maart 2014, 17:17 door Redactie, 3 reacties

De Nederlandse beveiligingsonderzoeker Peter Vreugdenhil is er in geslaagd om de nieuwste testversie van Microsofts Enhanced Mitigation Experience Toolkit (EMET) te omzeilen. EMET is een gratis programma van Microsoft dat extra bescherming aan Windows toevoegt.

Onlangs lanceerde de softwaregigant een Technical Preview (TP) van EMET 5.0. Deze versie beschikt over nieuwe beveiligingsmaatregelen om software tegen aanvallen en exploits te beschermen. Vreugdenhil laat via Twitter weten hoe hij deze versie van EMET heeft omzeild. Daarbij merkt hij op dat het niet eens zo lastig was. Details wil hij echter nog niet prijsgeven. Die worden eerst aan klanten van zijn bedrijf bekendgemaakt.

Aanval

In een aanvullend interview met ThreatPost laat de Nederlander weten dat hij wel positief over EMET is, dat een groot aantal beschermingsmaatregelen toevoegt. Zo werd er onlangs een aanval op een beveiligingslek in IE10 ontdekt. De aanval werd echter niet uitgevoerd als EMET op het systeem aanwezig was. Waarschijnlijk werd dit gedaan om detectie van de aanval door meer securitybewuste organisaties en personen te voorkomen.

Vreugdenhil verwacht echter dat naarmate meer mensen EMET gebruiken het voor cybercriminelen zal gaan lonen om de beveiligingstool te omzeilen. "Als wij het kunnen, nemen we aan dat er nog veel meer mensen zijn die het kunnen doen, en het zal ook binnen nu en een jaar of twee door criminelen worden gedaan."

Image

Reacties (3)
05-03-2014, 19:03 door Spiff has left the building
Door Redactie:
Details wil hij echter nog niet prijsgeven. Die worden eerst aan klanten van zijn bedrijf bekendgemaakt.
En aan Microsoft, mag ik hopen?
06-03-2014, 00:58 door Anoniem
Dat zogenaamd passeren van EMET wordt alleen maar gedaan om reclame voor zichzelf te maken. Bromium voor hun hypervisor product dat zogenaamd wel beter zou werken en Vreugdenhil om meer abonnees te krijgen. Is allemaal marketing.
06-03-2014, 17:00 door Anoniem
Ten tijde van EMET 3.5 waarschuwde ik op deze site al dat de bescherming van EMET tegen heap-spraying en naar nu blijkt ook stack-spoofing amateuristisch was. Ik kreeg toen het verwijt dat dat allemaal te technisch was. Wel...QED 2 U.
Bill gates: "If you can't make it good, At least make it look good.” Als je de fouten er niet uit kunt halen, laat maar zitten, zorg maar dat het er goed uit ziet. Het gevolg was software die nu nog stijf staat van "Use after free()". Use after free() is pas ook weer gebrukt bij de i-frame aanval op de site van Amerikaanse veteranen, daarbij ASLR omzeilend. In de toekomst zal EMET samen gebruikt worden met TPM, zodat je alle controle over de software gaat verliezen zoals we ook al zien bij Windows 8. Een steeds meer gesloten systeem is het gevolg.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.