Microsoft EMET 2.0: So soll Windows sicherer werden

Wenn Microsoft in Windows neue Sicherheitskonzepte einbringen will, etwa gegen Exploits für Pufferüberläufe und Null-Pointer-Dereferenzierungen, ist das in der Praxis oft schwierig. Techniken wie Data Execution Prevention (DEP), und Address Space Layout Randomization (ASLR) führen bei zahlreichen Programmen dazu, dass sie nicht mehr laufen.

Vor allem ältere Anwendungen sind betroffen. Aber auch viele aktuelle Applikationen, die erst nach der Einführung einer neuen Sicherheitstechnik entwickelt wurden, verweigern ihren Dienst, wenn bestimmte Security-Features eingeschaltet sind.

In der Regel geht Microsoft so vor, dass neue Sicherheitsfeatures standardmäßig abgeschaltet sind. Ein Applikationshersteller kann beim Linken einer neuen Version seines Programms ein Flag setzen, dass seine Anwendung mit dem Feature kompatibel ist. Dann schaltet Windows das Feature für diese Applikation ein.

Das nützt allerdings wenig für ältere Applikationen und für neue Programme von Herstellern, die sich um die Sicherheit wenig Gedanken machen. In der kommerziellen Softwareentwicklung ist es oft so, dass sich die derzeitig angestellten Programmierer nur mit Teilen des Codes auskennen. Häufig benutzen sie alte Routinen, von denen sie nicht mehr wissen, als dass sie irgendwann jemand geschrieben hat, der nicht mehr bei der Firma ist.

Manchmal stellen Entwickler fest, dass auch die neueste Version ihres Programms mit DEP oder ASLR nicht läuft und lassen es dabei bewenden. Sich in den alten Code einzuarbeiten kostet zu viel Zeit.

Für den Anwender ist das wenig hilfreich. Aus diesem Dilemma will Microsoft mit seinem "Enhanced Mitigation Experience Toolkit" (EMET) helfen. Letzte Woche ist die Version 2.0 erschienen, die zum Download bereit steht.

Die generelle Funktionsweise von EMET ist denkbar einfach: Die verschiedenen Sicherheitstechnologien lassen sich für jede Anwendung einzeln ein- oder ausschalten. So können auch ältere Programme von der erhöhten Sicherheit profitieren.

Mit der jetzt erschienenen Version 2.0 lassen sich die Technologien Data Execution Prevention (DEP), Structured Exception Handling Overwrite Protection (SEHOP), Nullpointer-Dereferenzierungsschutz (NullPage), Heap Spray, Export Address Table Access Filtering (EAF) und Address Space Layout Randomization (ASLR) steuern.

Nicht mit dabei ist ein Schutz gegen das sogenannte Remote Binary Planting, auch DLL-Hijacking genannt. Vor zwei Wochen wurde bekannt, dass zahlreiche Windows-Anwendungen mit Remote Binary Planting kompromittiert werden können. Darunter befinden sich Firefox, Word 2007 und Powerpoint 2007/2010.

Microsoft will EMET 2.0 allerdings in regelmäßigen Abständen updaten. Ein Schutz gegen Remote Binary Planting wird daher vermutlich nicht lange auf sich warten lassen. Derzeit existiert nur ein vorübergehendes Mitigation Tool, das nur durch direkte Eingriffe in die Registry bedient werden kann.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

10 Stunden ago

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

12 Stunden ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

16 Stunden ago

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

17 Stunden ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

18 Stunden ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

18 Stunden ago