Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

EMET 4

2013.06.18. 18:29 | buherator | 1 komment

Megjelent az Enhanced Mitigation Experience Toolkit legfrissebb, 4-es verziója. A hoszt-hardening eszköz új főverziójában számos izgalmas újdonság található:

A Certificate Pinning lehetőséget biztosít, hogy Internet Explorer használata közben detektáljuk az SSL/TLS-el védett oldalak tanúsítványának változásait. Az EMET figyelmeztet, ha egy hoszt gyökér tanúsítója megváltozik, így könnyen észlelhetjük, ha például iráni srácok lopott tanúsítványokkal játszanak. Hasonló lehetőség más böngészőkhöz kiegészítők szintjén már rendelkezésre állt, de most azok is detektálhatják a PKI tökéletlenségeit kihasználó man-in-the-middle támadásokat, akik valamilyen oknál fogva a Microsoft böngészőjéhez ragaszkodnak. 

Az exploit-mitigációs technikák is továbbfejlődtek, lépést tartva a támadások finomodásával: Az új EMET kiterjeszti a ROP-védelmet az alacsony szintű memóriamanipulációs API-kra, és védelmet nyújt az EMET által dinamikusan beszúrt ellenőrző rutinok átugrására játszó módszerekkel szemben is. Az étlapra került ezen kívül az idei CanSecWest konferencián bemutatott (de privát exploitok ban már régebb óta használt) LdrHotPatchRoutine() feketelistázása is, így még egy kicsit feljebb került a léc az ASLR+DEP kijátszásához. 

Fontos újdonság továbbá, hogy az EMET ezen túl képes lesz együttműködni a Microsoft naplózó szolgáltatásaival, így a rögzített policy-sértések akár vállalati szinten, akár a Microsoft segítségével globálisan is felhasználhatók lesznek az új fenyegetések észlelésére és tanulmányozására. 

Az eszköz a fentieken túl számok kisebb újdonsággal, például átszabott felhasználói felülettel valamint konfigurációs varázslókkal érkezik, a verzióugrás tehát nagyon is indokoltnak tűnik. 

Tekintettel a célzott kliens-oldali támadások aktuálisan zajló aranykorára, az EMET használata minden komoly helyen megszívlelendő! 

Címkék: microsoft dep aslr rop hardening emet

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Meister · https://www.facebook.com/Meister1977 2014.03.03. 18:49:28

Hmm...

Hi everyone,

Using Google Chrome Beta v34.0.1847.11 with EMET 4.1 when installed on Windows 8.1 64 bit resulted in the Caller Checks mitigation needing to be disabled for Chrome to continue to launch. This did not occur with previous versions of Chrome.

Disabling all extensions (using chrome://extensions) and plugins using (chrome://plugins) still resulted in the same change to EMET being necessary.

Thanks.