quarta-feira, 1 de outubro de 2014

Pesquisadores ignorar o EMET de Redmond, de novo


Internet Security Threat Report 2014


Pesquisadores novamente desarmado elogiou Experiência aprimorada Mitigação Toolkit (EMET) ferramenta de defesa da Microsoft, e criticou Redmond para não melhorar seus controles de segurança por muito.


Pesquisadores de segurança ofensivas, o cérebro por trás da plataforma de segurança Kali Linux e os senhores que surgiram Versão 4, examinou as técnicas avançadas de segurança empregados na quinta iteração do EMET de Redmond.







Em um post no blog unattributed, os hackers de pesquisa dizem que o mais recente lançamento da ferramenta introduziu novos recursos que corriam os seus vetores de ataque anteriores na versão 4 .


"... Nós estávamos curiosos para ver quão difícil seria a adaptar a técnica de desarme anterior para esta nova versão do EMET", os pesquisadores disseram .


"Como nós conseguimos demonstrar com sucesso, a dificuldade em desarmar o EMET 5 atenuações não aumentou substancialmente desde a versão 4.x


"Mais do que qualquer coisa, só a nossa ROP ( Programação Orientada Retorno ) chain aumentou de tamanho, ao conseguir o mesmo efeito de contornar as proteções oferecidas pelo EMET. "


Os hackers atacaram sistemas Windows de 32 bits, incluindo o Windows 7 e 2008, um serviço em execução pacote, o Windows 8 e 8.1, service pack de três e Windows 2003 Service Pack dois.


O Internet Explorer 8 vulnerabilidade ColspanID (MS12-037) para a consistência que utilizou anteriormente para desarmar novas reduções de ROP em EMET versão 4, visando uma variável global na seção .data localizado em um deslocamento estático.


EMET da Microsoft tem como objetivo aumentar a complexidade - e, portanto, o custo - de atacar plataformas Windows através da introdução de tecnologias de defesa, como espaço de endereçamento de camada randomização e Prevenção de Execução de Dados.


Em fevereiro de Redmond lançou a versão 5, que introduziu redução da superfície de ataque para ajudar a segurança corporativa aplicar políticas de uso ou bloco de Java, Flash Player e navegador de terceiros plug-ins. Ele também usava uma melhor tabela de exportação Filtragem de Endereço e mitigação ganchos profunda por padrão.


Em fevereiro Bromium pesquisador Jared DeMott descobriu falhas em EMET versão 4 observando a plataforma e outros que operavam no mesmo plano de execução como malware "oferecem pouca proteção duradoura".


"Isto é verdade para EMET e outras proteções userlândia semelhantes", disse DeMott. "Isso porque a defesa que está sendo executado no mesmo espaço como códigos potencialmente maliciosos normalmente pode ser ignorada, uma vez que não há nenhuma vantagem" superior "terra como haveria de um kernel ou hypervisor proteção." ®



Nenhum comentário:

Postar um comentário