Richtlinien zu EMET-Sicherheitstechnologien zur Schadensbegrenzung

Zusammenfassung
Das Enhanced Mitigation Experience Toolkit (EMET) ist ein Hilfsprogramm, das die Ausnutzung von Sicherheitsrisiken in der Software zu verhindern hilft. EMET erreicht dies durch Sicherheitstechnologien zur Schadensbegrenzung. Diese Technologien stellen spezielle Schutzmechanismen bereit und richten Hindernisse ein, die ein Angreifer überwinden muss, um Sicherheitsrisiken in der Software ausnutzen zu können. Diese Sicherheitstechnologien zur Schadensbegrenzung können die Ausnutzung von Sicherheitsrisiken nicht zu 100 Prozent ausschließen. Es gelingt ihnen aber, es den Angreifern so schwer wie möglich zu machen. Weitere Informationen zu EMET finden Sie im folgenden Artikel der Microsoft Knowledge Base:
2458544 Enhanced Mitigation Experience Toolkit (EMET)
Bei der Anwendung der EMET-Sicherheitstechnologien zur Schadensbegrenzung auf eine bestimmte Software oder bestimmte Arten von Software können Kompatibilitätsprobleme auftreten, wenn sich die geschützte Software ähnlich wie ein potenzieller Angreifer verhält. In diesem Artikel wird die Art von Software beschrieben, bei der in der Regel bei der Anwendung von EMET-Risikominderungen Kompatibilitätsprobleme auftreten. Zudem enthält dieser Artikel eine Liste der Produkte, bei denen bei mindestens einer von EMET bereitgestellten Risikominderung Kompatibilitätsprobleme auftreten.
Weitere Informationen

Allgemeine Richtlinien

Die EMET-Sicherheitstechnologien zur Schadensbegrenzung setzen auf Betriebssystemebene an, und bei manchen Arten von Software, die ähnliche Vorgänge auf Betriebssystemebene ausführen, können Kompatibilitätsprobleme auftreten, wenn sie durch EMET geschützt werden sollen. Es folgt eine Liste der Arten von Software, die nicht durch EMET geschützt werden sollten:

  • Antischadsoftware und Software zu Eindringschutz oder Eindringerkennung
  • Debugger
  • Software, die Digital Rights Management (DRM)-Technologien verwaltet (d. h. Videospiele)
  • Software, die Anti-Debugging-, Verschleierungs- oder Hooking-Technologien verwendet
Bestimmte HIPS-Anwendungen (Host-based Intrusion Prevention System, hostbasiertes System zur Verhinderung von Eindringversuchen) können Schutzmaßnahmen bereitstellen, die denen von EMET ähneln. Wenn diese Anwendungen zusammen mit EMET auf einem System installiert werden, sind u. U. zusätzliche Konfigurationsschritte erforderlich, um die Koexistenz der beiden Produkte zu ermöglichen.

Zudem ist EMET für die Zusammenarbeit mit Desktopanwendungen vorgesehen, und Sie sollten nur diejenigen Anwendungen schützen, die nicht vertrauenswürdige Daten empfangen oder verarbeiten. System- und Netzwerkdienste sind ebenfalls nicht für EMET relevant. Es ist zwar technisch möglich, diese Dienste unter Verwendung von EMET zu schützen, wir raten jedoch davon ab.

Anwendungskompatibilitätsliste

Es folgt eine Liste der einzelnen Produkte, bei denen Kompatibilitätsprobleme mit den von EMET bereitgestellten Sicherheitstechnologien zur Schadensbegrenzung aufgetreten sind. Sie müssen bestimmte inkompatible Sicherheitstechnologien zur Schadensbegrenzung deaktivieren, wenn Sie das Produkt mithilfe von EMET schützen möchten. Beachten Sie, dass in der Liste die Standardeinstellungen für die neueste Produktversion berücksichtigt werden. Kompatibilitätsprobleme können auftreten, wenn Sie zusätzlich zur Standardsoftware bestimmte Add-Ins oder zusätzliche Komponenten installieren.

Inkompatible Sicherheitstechnologien zur Schadensbegrenzung

ProduktEMET 4.1 Update 1EMET 5.2EMET 5.5
7-Zip-Konsole/GUI/Datei-ManagerEAFEAFEAF
AMD 62xx-ProzessorenEAFEAFEAF
Beyond Trust Power BrokerNicht zutreffendEAF, EAF+, Stack PivotEAF, EAF+, Stack Pivot
Bestimmte AMD/ATI-VideotreiberSystem ASLR=AlwaysOnSystem ASLR=AlwaysOnSystem ASLR=AlwaysOn
DropBoxEAFEAFEAF
Excel Power Query, Power View, Power Map und PowerPivotEAFEAFEAF
Google ChromeSEHOP*SEHOP*SEHOP*, EAF+
Google TalkDEP, SEHOP*DEP, SEHOP*DEP, SEHOP*
Immidio Flex+Nicht zutreffendEAFEAF
McAfee HDLPEAFEAFEAF
Microsoft Office Web Components (OWC)System DEP=AlwaysOnSystem DEP=AlwaysOnSystem DEP=AlwaysOn
Microsoft WordHeapsprayNicht zutreffendNicht zutreffend
Oracle JavaǂHeapsprayHeapsprayHeapspray
Pitney Bowes Print Audit 6SimExecFlowSimExecFlowSimExecFlow
Siebel CRM-Version 8.1.1.9SEHOPSEHOPSEHOP
SkypeEAFEAFEAF
SolarWinds Syslogd ManagerEAFEAFEAF
VLC Player 2.1.3+SimExecFlowNicht zutreffendNicht zutreffend
Windows Media PlayerMandatoryASLR, EAF, SEHOP*MandatoryASLR, EAF, SEHOP*MandatoryASLR, EAF, SEHOP*
Windows Photo GalleryCallerNicht zutreffendNicht zutreffend
* Nur in Windows Vista und älteren Versionen

ǂ Bei EMET-Risikominderungen können Kompatibilitätsprobleme mit Oracle Java auftreten, wenn sie unter Verwendung von Einstellungen, mit denen sehr viel Arbeitsspeicher für den virtuellen Computer reserviert wird (d. h. unter Verwendung der Option -Xms), ausgeführt werden.

Häufig gestellte Fragen

F: Welche Angriffe über welche CVEs werden von EMET blockiert?

A: Nachfolgend ist ein Teil der CVEs aufgeführt, bei denen die bekannten Angriffsmethoden von EMET bei der Erkennung erfolgreich blockiert werden:

CVE-NummerProduktfamilie
CVE-2004-0210Windows
CVE-2006-2492Office
CVE-2006-3590Office
CVE-2007-5659Adobe Reader, Adobe Acrobat
CVE-2008-4841Office
CVE-2009-0927Adobe Reader, Adobe Acrobat
CVE-2009-4324Adobe Reader, Adobe Acrobat
CVE-2010-0188Adobe Reader, Adobe Acrobat
CVE-2010-0806Internet Explorer
CVE-2010-1297Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat
CVE-2010-2572Office
CVE-2010-2883Adobe Reader, Adobe Acrobat
CVE-2010-3333Office
CVE-2010-3654Adobe Flash Player
CVE-2011-0097Office
CVE-2011-0101Office
CVE-2011-0611Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat
CVE-2011-1269Office
CVE-2012-0158Office, SQL Server, Commerce Server, Visual FoxPro, Visual Basic
CVE-2012-0779Adobe Flash Player
CVE-2013-0640Adobe Reader, Adobe Acrobat
CVE-2013-1331Office
CVE-2013-1347Internet Explorer
CVE-2013-3893Internet Explorer
CVE-2013-3897Internet Explorer
CVE-2013-3906Windows, Office
CVE-2013-3918Windows
CVE-2013-5065Windows
CVE-2013-5330Adobe Flash Player, Adobe AIR
CVE-2014-0322Internet Explorer
CVE-2014-0497Adobe Flash Player
CVE-2014-1761Office, SharePoint
CVE-2014-1776Internet Explorer
CVE-2015-0313Adobe Flash Player
CVE-2015-1815Internet Explorer


F: Wie deinstalliere ich Microsoft EMET 5.1 mit einem MSIEXEC-Befehl oder einem Registrierungsbefehl?

A: Nähere Informationen hierzu finden Sie im folgenden TechNet-Thema:

F: Wie deaktiviere ich die Watson-Fehlerberichterstellung (WER)?

A: Nähere Informationen hierzu finden Sie in den folgenden Windows- und Windows Server-Artikeln:

Informationen zum Haftungsausschluss von Fremdanbietern
Die in diesem Artikel genannten Drittanbieterprodukte stammen von Herstellern, die von Microsoft unabhängig sind. Microsoft gewährt keine implizite oder sonstige Garantie in Bezug auf die Leistung oder Zuverlässigkeit dieser Produkte.
Hinweis Dies ist ein Artikel, der im Schnellverfahren direkt von der Microsoft-Supportorganisation erstellt wurde. Die hierin enthaltenen Informationen werden als Reaktion auf neue Probleme wie besehen bereitgestellt. Da dieser Artikel im Schnellverfahren erstellt wurde, kann er Tippfehler enthalten und zu einem späteren Zeitpunkt ohne vorherige Ankündigung überarbeitet werden. Weitere zu berücksichtigende Informationen finden Sie in den Nutzungsbedingungen.
Eigenschaften

Artikelnummer: 2909257 – Letzte Überarbeitung: 09/23/2016 10:16:00 – Revision: 13.0

  • kbexpertiseinter kbsecurity KB2909257
Feedback