29.10.2009, 00:00 Uhr
Microsoft EMET schützt Anwendungen
Microsofts Security Research & Defense hat das Enhanced Mitigation Evaluation Toolkit (EMET) zum Download bereitgestellt. Das Toolkit soll Anwendungen vor Angriffen schützen, ohne dass die Anwendungen neu kompiliert werden müssen. Damit können Entwickler und Administratoren auch Programme oder Programmteile schützen, deren Quellcode nicht vorliegt. Die jetzt veröffentlichte Version 1.0.2 des Enhanced Mitigation Evaluation Toolkit (EMET) steht zum kostenlosen Download bereit. Mit EMET können laut Microsoft Entwickler und Administatoren Anwendungen gegen Angriffe schützen, ohne dass diese neu kompiliert werden müssen. EMET arbeitet granular, was bedeutet, dass seine Schutzmechanismen für einzelne Prozesse eingeschaltet und -- falls sie nicht kompatibel zum Prozess sind -- auch wieder ausgeschaltet werden können.
EMET soll neue Schutzmechanismen zur Verfügung stellen, ohne dass dazu ein Upgrade des Betriebssystems erforderlich ist. Das Tool soll immer dann ein Update erhalten, wenn neue Schutzmechanismen verfügbar werden. Damit erhalten Anwender Zugriff auf die neuen Mechanismen, bevor sie in andere Microsoft-Produkte eingebaut werden. Die jetzt vorliegende erste Ausgabe von EMET liefert ein Framework, das zukünftige Schutzmechanismen aufnehmen kann. Bereits eingebaut sind SEHOP, DDEP, NULL page allocation und Heap spray allocation.Structured Exception Handler Overwrite Protection (SEHOP) sorgt für eine strukturierte Ausnahmebehandlung und will Angriffstechniken verhindern, welche beim Exception Handling ansetzen. DDEP steht für Dynamic Data Execution Prevention und schützt Teile des Speichers eines Prozesses, indem es diese als nichtausführbar markiert. Die Datenausführungsverhinderung lässt sich zur Laufzeit ein- und ausschalten. NULL page allocation soll verhindern, dass Angreifer eine Schwachstelle bei Null-Pointer-Dereferenzierungen ausnutzen. Auch das häufig von Angreifern genutzte Heap Spraying will EMET verhindern, indem es Teile des Heaps alloziert und der Angreifer seinen Schadcode nicht mehr dortin schreiben kann. Microsoft weist darauf hin, dass dieses Vorgehen nur bereits bekannte Exploits abwehren kann, da Angreifer die vom Schadcode genutzten Adressen ändern können. Ausserdem weist Microsoft auf mögliche Kompatibilitätsprobleme hin und empfielt die Nutzung von EMET nur IT-Professionals, welche mögliche Störungen durch EMEA auch wieder beheben können. (ph/.np) http://www.microsoft.com/downl...40-a750-9046542f343d