Onderzoekers zijn er weer in geslaagd om de Microsoft Enhanced Mitigation Experience Toolkit (EMET) te omzeilen waardoor computers ondanks deze extra beveiligingslaag toch kunnen worden aangevallen. EMET voegt extra bescherming aan Windows en geïnstalleerde applicaties toe.
Dit moet het lastiger voor een aanvaller maken om een lek te misbruiken. Onderzoekers van Offensive Security demonstreerden in juni van dit jaar dat het mogelijk is om de verschillende beveiligingsmaatregelen die EMET versie 4.1 aan een systeem toevoegt uit te schakelen en zo het systeem toch over te nemen. Microsoft kwam niet veel later met EMET versie 5, die de aanvalstechniek van de onderzoekers ongedaan maakte.
De onderzoekers wilden echter kijken in hoeverre de eerder gebruikte aanvalstechnieken konden worden aangepast zodat ze weer zouden werken. Het onderzoek richtte zich daarbij op 32-bit versies van Windows, zoals Windows 7 SP1, Windows 2008 SP1, Windows 8, Windows 8.1, Windows XP SP3 en Windows 2003 SP2. Hoewel Microsoft verschillende aanpassingen in EMET 5 heeft doorgevoerd blijkt dat die toch eenvoudig ongedaan zijn te maken.
Het is zodoende nog steeds mogelijk om de EMET-beveiliging uit te schakelen, iets wat de onderzoekers ook concluderen en in deze video laten zien. "Zoals we succesvol hebben aangetoond, is het uitschakelen van de EMET 5-beveiliging sinds versie 4.x niet veel moeilijker geworden. Alleen onze ROP-keten is in omvang toegenomen, terwijl hetzelfde effect werd bereikt met het omzeilen van de beveiliging die EMET biedt."
Deze posting is gelocked. Reageren is niet meer mogelijk.