Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Microsoft met à jour EMET
Son outil gratuit de protection des applications sensibles avec une UI et de nombreuses atténuations

Le , par Idelways

0PARTAGES

0  0 
Microsoft vient de mettre à jour un outil qui permet de sécuriser les applications exposées à Internet sans devoir intervenir sur leur code ni les recompiler.

La version 2.0 de l'outil gratuit EMET (Enhanced Mitigation Experience Toolkit) permet de prévenir les vulnérabilités non patchées des applications Microsoft, ou tierces.

Bien qu'il soit accessible à tous les utilisateurs, EMET veut avant tout à sécuriser les machines à haut risques comme les applications industrielles sur les serveurs back-end et les navigateurs des dirigeants d'entreprises.

La version 2.0 ajoute une nouvelle interface, qui liste les processus en cours et affiche si EMET intervient ou non sur eux.

EMET 2.0 permet également aux utilisateurs de sécuriser les applications 32 ou 64bits, soit en ligne de commande soit avec la nouvelle interface utilisateurs.

Du point de vu sécurité, cette version embarque de nombreuses atténuations, à savoir:

  • La randomisation de l'espace d'adressage (ASLR) une technique d'adressage aléatoire des objets partagés dans la mémoire. Cette technique pourrait compliquer les attaques qui exploitent les adressages mémoires écrits en dur.
  • « Export Address Table Access Filtering », une atténuation qui empêche les shellcode d'allouer les APIs Windows.
  • « Structured Error Handling Overwrite Protection » par la validation de la chaine des gestionnaires d'exception
  • « Dynamic Data Execution Prevention », qui marque des parties de la mémoire allouée par un processus donné comme non-exécutables, ce qui complique l'exploit des vulnérabilités de corruptions de la mémoire.
  • « NULL page allocation », qui empêche l'exploit des références NULL en mode utilisateur.
  • « Heap Spray Allocation », EMET réserve les adresses mémoires généralement utilisées pour ce type d'exploit, qui consiste à injecter aléatoirement du shellcode dans la mémoire dans l'espoir de l'exécuter accidentellement.


Ces atténuations peuvent être appliquées par processus ou par application.

EMET est disponible en téléchargement sur Microsoft Downloads

Source : Blog des équipes Microsoft

Lire aussi :

Gestion des DLL : Microsoft sort un nouvel outil de protection en attendant une mise à jour et les correctifs des éditeurs

IBM : Sun et Google ont de très faibles pourcentages de failles sans correctif, IBM reconnait les erreurs de son rapport de sécurité

Et vous ?

Avez-vous déjà essayé la version antérieure de EMET ? L’outil vous parait-il efficace ?

En collaboration avec Gordon Fowler

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de WebPac
En attente de confirmation mail https://www.developpez.com
Le 07/09/2010 à 10:21
Ca permet de sécuriser les applications compilées en win32 et en .NET ou uniquement celles en .NET ?
0  0