Microsoft bietet mit EMET eine kostenfreie Applikation an, mit der anfällige Anwendungen besser geschützt werden können. Erweitern Sie die Möglichkeiten, Windows-Programme mit EMET vor Angriffen zu schützen. EMET ist besonders nützlich für Anwendungen, die zum Beispiel das Herunterladen von Informationen aus dem Netz oder das Öffnen heruntergeladener Dokumente verwenden.
Zu den Beispielen gehören beispielsweise Microsoft Explorer und Microsoft Reader, aber EMET kann auch für ältere Office-Versionen mehr Schutz bieten. Anschließend übergibt das Werkzeug Sicherheitsfunktionen an Programme, die die Folgen von Sicherheitsschwachstellen einschränken oder vermeiden. Konfigurieren Sie EMET: Der Einsatz von EMET ist verhältnismäßig unkompliziert. Nachdem die Software installiert wurde, starte das Programm und klicke auf "Apps konfigurieren" und dann auf "Hinzufügen".
Spezifizieren Sie die EXE-Datei des zu schützenden Programmes, z.B. "C:\Program Files\Internet Explorer\iexplore.exe", und drücken Sie dann Open. Für das ausgewählte Produkt werden von EMET alle zur Verfügung stehenden Sicherheitsfunktionen aktiv. Starte den Internetsurfer und klicke in EMET auf die Taste neben "Running Processes". Nun wird in der Rubrik "Running EMET" ein grün markiertes Symbol angezeigt, das anzeigt, dass der Schutzschalter aufgesetzt wurde.
Der EMET wird dann unter Windows gestartet und erscheint mit einem Symbol im Systray ("EMET Notifier"). Falls eine Applikation aufgrund eines Sicherheitsverstoßes abgebrochen wird, gibt der Benachrichtiger eine Warnung aus. In einigen Studiengängen kann EMET ungewollte Begleiterscheinungen haben. Wenn eine von EMET kontrollierte Lösung nicht ordnungsgemäß funktioniert, klicke nochmals auf "Apps konfigurieren" und deaktiviere zuerst die Rubrik "DEP".
Auf " OK " tippen und das Projekt noch einmal ausprobieren. Weitere Konfigurationsinformationen für einige Microsoft-Programme erhalten Sie in der All.xml-Datei. Hat z. B. ein Progamm die Leitung "", ist es erforderlich, "DEP" zu deaktiveren. Weitere Programminformationen sind im Microsoft EMET Forum zu ersichtlich.
Hacker können es jedoch schaffen, aufgrund von Fehlern im System einen Buffer Overflow zu erstellen und Programmcode in den Datenbankbereich zu übertragen. Überschreibschutz für Struktur-Exception-Handler (SEHOP): Wenn ein Progamm ungültige Daten erhält, muss es antworten. Aus technischer Sicht wird in ein Subprogramm verwiesen, das den aufgetretenen Fehlverhalten bewertet und eine Nachricht aussendet (Ausnahmebehandlung).
Mit EMET wird der Versuch unternommen, für häufige Attacken verwendete Merkzettel zu sperren und so das Starten des bösartigen Codes zu unterbinden. Die EAF verfügt über eine Filtermöglichkeit, die sicherstellt, dass die Suche scheitert. Randomisierung des Layouts des Madantory-Adressraums (ASLR): EMET verwendet ASLR, um sicherzustellen, dass die einzelnen Programmodule immer an verschiedenen Stellen im Arbeitsspeicher enden (Adresswürfel).
ASLR von unten nach oben: ASLR hat keinen Einfluss auf den gesamten Speicherplatz, der einem bestimmten Anwendungsprogramm zur VerfÃ? Mit Hilfe von Bottom Up ASLR "verschlüsselt" EMET diese Adressaten und macht dadurch Anschläge noch schwieriger.