Developpez.com

Plus de 14 000 cours et tutoriels en informatique professionnelle à consulter, à télécharger ou à visionner en vidéo.

Microsoft met à jour EMET
Son outil gratuit de protection des applications sensibles avec une UI et de nombreuses atténuations

Le , par Idelways, Expert éminent sénior
Microsoft vient de mettre à jour un outil qui permet de sécuriser les applications exposées à Internet sans devoir intervenir sur leur code ni les recompiler.

La version 2.0 de l'outil gratuit EMET (Enhanced Mitigation Experience Toolkit) permet de prévenir les vulnérabilités non patchées des applications Microsoft, ou tierces.

Bien qu'il soit accessible à tous les utilisateurs, EMET veut avant tout à sécuriser les machines à haut risques comme les applications industrielles sur les serveurs back-end et les navigateurs des dirigeants d'entreprises.

La version 2.0 ajoute une nouvelle interface, qui liste les processus en cours et affiche si EMET intervient ou non sur eux.

EMET 2.0 permet également aux utilisateurs de sécuriser les applications 32 ou 64bits, soit en ligne de commande soit avec la nouvelle interface utilisateurs.

Du point de vu sécurité, cette version embarque de nombreuses atténuations, à savoir:

  • La randomisation de l'espace d'adressage (ASLR) une technique d'adressage aléatoire des objets partagés dans la mémoire. Cette technique pourrait compliquer les attaques qui exploitent les adressages mémoires écrits en dur.
  • « Export Address Table Access Filtering », une atténuation qui empêche les shellcode d'allouer les APIs Windows.
  • « Structured Error Handling Overwrite Protection » par la validation de la chaine des gestionnaires d'exception
  • « Dynamic Data Execution Prevention », qui marque des parties de la mémoire allouée par un processus donné comme non-exécutables, ce qui complique l'exploit des vulnérabilités de corruptions de la mémoire.
  • « NULL page allocation », qui empêche l'exploit des références NULL en mode utilisateur.
  • « Heap Spray Allocation », EMET réserve les adresses mémoires généralement utilisées pour ce type d'exploit, qui consiste à injecter aléatoirement du shellcode dans la mémoire dans l'espoir de l'exécuter accidentellement.


Ces atténuations peuvent être appliquées par processus ou par application.

EMET est disponible en téléchargement sur Microsoft Downloads

Source : Blog des équipes Microsoft

Lire aussi :

Gestion des DLL : Microsoft sort un nouvel outil de protection en attendant une mise à jour et les correctifs des éditeurs

IBM : Sun et Google ont de très faibles pourcentages de failles sans correctif, IBM reconnait les erreurs de son rapport de sécurité

Et vous ?

Avez-vous déjà essayé la version antérieure de EMET ? L’outil vous parait-il efficace ?

En collaboration avec Gordon Fowler


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de WebPac WebPac - Membre confirmé http://www.developpez.com
le 07/09/2010 à 10:21
Ca permet de sécuriser les applications compilées en win32 et en .NET ou uniquement celles en .NET ?
Offres d'emploi IT
Ingénieur test et automatisation h/f
Prêt d'Union - Ile de France - Paris (75000)
Ingénieur réseau / architect système h/f
Société Générale France - Ile de France - Ile de France
Consultant fonctionnel digital H/F
INEAT Conseil - Ile de France - Boulogne-Billancourt (92100)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil