Iniciar sesión con Microsoft
Iniciar sesión o crear una cuenta
Hola:
Seleccione una cuenta diferente.
Tiene varias cuentas
Elija la cuenta con la que desea iniciar sesión.

Resumen

El Kit de herramientas de Experiencia de mitigación mejorada (EMET) es una utilidad que ayuda a prevenir que exploten vulnerabilidades de seguridad en el software. EMET lo logra mediante el uso de tecnologías de mitigación de seguridad. Estas tecnologías funcionan como obstáculos y protecciones especiales que el autor de un ataque debe superar para aprovechar las vulnerabilidades de seguridad del software. Estas tecnologías de mitigación de seguridad no garantizan que no se puedan aprovechar las vulnerabilidades de seguridad. Sin embargo, funcionan para que el aprovechamiento de las vulnerabilidades sea lo más difícil posible de conseguir. Para obtener información adicional acerca de EMET, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

2458544 Kit de herramientas de experiencia de mitigación mejorada Cuando las mitigaciones de EMET se aplican a determinado software o a determinados tipos de software, pueden producirse problemas de compatibilidad porque el software protegido se comporta de un modo similar al de una explotación. Este artículo describe el tipo de software que suele presentar problemas de compatibilidad con las mitigaciones de EMET y una lista de productos que mostraron problemas de compatibilidad con una o varias de las mitigaciones ofrecidas por EMET.

Más información

Orientaciones generales

Las mitigaciones de EMET operan en un nivel muy bajo del sistema operativo, y algunos tipos de software que realizan operaciones similares a bajo nivel pueden tener problemas de compatibilidad si están configurados para acogerse a la protección que ofrece EMET. A continuación se ofrece una lista de los tipos de software que no deben protegerse mediante EMET:

  • Software de prevención o detección de intrusiones y anti-malware

  • Depuradores

  • Software que administra las tecnologías de administración de derechos digitales (DRM) (es decir, videojuegos)

  • Software que utiliza tecnologías antidepuración, de confusión o de enlace

Determinadas aplicaciones del sistema de prevención de intrusos basado en host (HIPS) pueden proporcionar protecciones similares a las de EMET. Cuando estas aplicaciones se instalan en un sistema junto a EMET, es posible que se requiera configuración adicional para permitir que los dos productos coexistan.

Además, EMET está diseñado para funcionar junto con aplicaciones de escritorio, y debería proteger solo aquellas aplicaciones que reciban u operen con datos que no sean de confianza. Los servicios de red y del sistema también están fuera del ámbito de EMET. Aunque es técnicamente posible proteger estos servicios mediante EMET, no se recomienda hacerlo.

Lista de compatibilidad de las aplicaciones

A continuación ofrecemos una lista de productos específicos que han mostrado problemas de compatibilidad respecto a las reducciones que ofrece EMET. Debe deshabilitar las mitigaciones incompatibles específicas si desea proteger el producto mediante EMET. De la misma forma, debe saber que esta lista toma en cuenta la configuración predeterminada de la última versión del producto. Pueden aparecer problemas de compatibilidad al aplicar ciertos complementos o componentes adicionales para el software estándar.

Mitigaciones incompatibles

Producto

Actualización 1 de EMET 4.1

EMET 5.2

EMET 5.5 y versiones posteriores

.NET 2.0 o 3.5

Filtrado de direcciones de exportación (EAF) o filtrado de direcciones de importación (IAF)

EAF o IAF

EAF o IAF

Administrador de archivos/GUI/Consola de 7-Zip

(EAF)

EAF

EAF

Procesadores AMD 62xx

EAF

EAF

EAF

PowerBroker de BeyondTrust

No aplicable

EAF, EAF+, Stack Pivot

EAF, EAF+, Stack Pivot

Algunos controladores de vídeo ATI/AMD

System ASLR=AlwaysOn

System ASLR=AlwaysOn

System ASLR=AlwaysOn

DropBox

EAF

EAF

EAF

Excel Power Query, Power View, Power Map y PowerPivot

EAF

EAF

EAF

Google Chrome

SEHOP*

SEHOP*

SEHOP*, EAF+

Google Talk

DEP, SEHOP*

DEP, SEHOP*

DEP, SEHOP*

Immidio Flex+

No aplicable

EAF

EAF

McAfee HDLP

EAF

EAF

EAF

Microsoft Office Web Components (OWC)

System DEP=AlwaysOn

System DEP=AlwaysOn

System DEP=AlwaysOn

Microsoft PowerPoint

EAF

EAF

EAF

Microsoft Teams

SEHOP*

SEHOP*

SEHOP*, EAF+

Microsoft Word

Heapspray

No aplicable

No aplicable

Oracle Javaǂ

Heapspray

Heapspray

Heapspray

Pitney Bowes Print Audit 6

SimExecFlow

SimExecFlow

SimExecFlow

La versión de Siebel CRM es 8.1.1.9

SEHOP

SEHOP

SEHOP

Skype

EAF

EAF

EAF

Administrador de SolarWinds Syslogd

EAF

EAF

EAF

Reproductor VLC 2.1.3+

SimExecFlow

No aplicable

No aplicable

Reproductor de Windows Media

MandatoryASLR, EAF, SEHOP*

MandatoryASLR, EAF, SEHOP*

MandatoryASLR, EAF, SEHOP*

Galería fotográfica de Windows

Caller

No aplicable

No aplicable



* Solo en Windows Vista y versiones anteriores

ǂ Las mitigaciones de EMET pueden ser incompatibles con Oracle Java cuando se ejecutan con la configuración que reserva un fragmento grande de memoria para la máquina virtual (es decir, con la opción -Xms).

Preguntas más frecuentes

P: ¿Cuáles son las vulnerabilidades de seguridad para las cuales EMET ha bloqueado los CVE?

R: A continuación se incluye una lista parcial de los CVE para los cuales EMET bloquea correctamente las vulnerabilidades de seguridad conocidas en el momento de su descubrimiento:

Número CVE

Familia de producto

CVE-2004-0210

Windows

CVE-2006-2492

Office

CVE-2006-3590

Office

CVE-2007-5659

Adobe Reader, Adobe Acrobat

CVE-2008-4841

Office

CVE-2009-0927

Adobe Reader, Adobe Acrobat

CVE-2009-4324

Adobe Reader, Adobe Acrobat

CVE-2010-0188

Adobe Reader, Adobe Acrobat

CVE-2010-0806

Internet Explorer

CVE-2010-1297

Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat

CVE-2010-2572

Office

CVE-2010-2883

Adobe Reader, Adobe Acrobat

CVE-2010-3333

Office

CVE-2010-3654

Adobe Flash Player

CVE-2011-0097

Office

CVE-2011-0101

Office

CVE-2011-0611

Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat

CVE-2011-1269

Office

CVE-2012-0158

Office, SQL Server, Commerce Server, Visual FoxPro, Visual Basic

CVE-2012-0779

Adobe Flash Player

CVE-2013-0640

Adobe Reader, Adobe Acrobat

CVE-2013-1331

Office

CVE-2013-1347

Internet Explorer

CVE-2013-3893

Internet Explorer

CVE-2013-3897

Internet Explorer

CVE-2013-3906

Windows, Office

CVE-2013-3918

Windows

CVE-2013-5065

Windows

CVE-2013-5330

Adobe Flash Player, Adobe AIR

CVE-2014-0322

Internet Explorer

CVE-2014-0497

Adobe Flash Player

CVE-2014-1761

Office, SharePoint

CVE-2014-1776

Internet Explorer

CVE-2015-0313

Adobe Flash Player

CVE-2015-1815

Internet Explorer



P: ¿Cómo se puede desinstalar Microsoft EMET 5.1 utilizando un comando MSIEXEC o de registro?

R: Consulte las referencias en el siguiente tema de TechNet:

Msiexec (opciones de la línea de comandos) P: ¿Cómo se deshabilita la característica de creación de informes de errores de Watson (WER)?

R: Consulte las referencias en los artículos siguientes de Windows y Windows Server:

WER Settings (Configuración de Informe de errores de Windows)

Informe de errores de Windows

Declinación de responsabilidades sobre información de terceros

Los productos de otros fabricantes que se mencionan en este artículo han sido creados por compañías independientes de Microsoft. Microsoft no ofrece ninguna garantía, ya sea implícita o de otro tipo, sobre la confiabilidad o el rendimiento de dichos productos.

¿Necesita más ayuda?

¿Quiere más opciones?

Explore las ventajas de las suscripciones, examine los cursos de aprendizaje, aprenda a proteger su dispositivo y mucho más.

Las comunidades le ayudan a formular y responder preguntas, enviar comentarios y leer a expertos con conocimientos extensos.

¿Le ha sido útil esta información?

¿Cuál es tu grado de satisfacción con la calidad del lenguaje?
¿Qué ha afectado a su experiencia?
Si presiona Enviar, sus comentarios se usarán para mejorar los productos y servicios de Microsoft. El administrador de TI podrá recopilar estos datos. Declaración de privacidad.

¡Gracias por sus comentarios!

×