Resumen
El Kit de herramientas de Experiencia de mitigación mejorada (EMET) es una utilidad que ayuda a prevenir que exploten vulnerabilidades de seguridad en el software. EMET lo logra mediante el uso de tecnologías de mitigación de seguridad. Estas tecnologías funcionan como obstáculos y protecciones especiales que el autor de un ataque debe superar para aprovechar las vulnerabilidades de seguridad del software. Estas tecnologías de mitigación de seguridad no garantizan que no se puedan aprovechar las vulnerabilidades de seguridad. Sin embargo, funcionan para que el aprovechamiento de las vulnerabilidades sea lo más difícil posible de conseguir. Para obtener información adicional acerca de EMET, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
2458544 Kit de herramientas de experiencia de mitigación mejorada Cuando las mitigaciones de EMET se aplican a determinado software o a determinados tipos de software, pueden producirse problemas de compatibilidad porque el software protegido se comporta de un modo similar al de una explotación. Este artículo describe el tipo de software que suele presentar problemas de compatibilidad con las mitigaciones de EMET y una lista de productos que mostraron problemas de compatibilidad con una o varias de las mitigaciones ofrecidas por EMET.
Más información
Orientaciones generales
Las mitigaciones de EMET operan en un nivel muy bajo del sistema operativo, y algunos tipos de software que realizan operaciones similares a bajo nivel pueden tener problemas de compatibilidad si están configurados para acogerse a la protección que ofrece EMET. A continuación se ofrece una lista de los tipos de software que no deben protegerse mediante EMET:
-
Software de prevención o detección de intrusiones y anti-malware
-
Depuradores
-
Software que administra las tecnologías de administración de derechos digitales (DRM) (es decir, videojuegos)
-
Software que utiliza tecnologías antidepuración, de confusión o de enlace
Determinadas aplicaciones del sistema de prevención de intrusos basado en host (HIPS) pueden proporcionar protecciones similares a las de EMET. Cuando estas aplicaciones se instalan en un sistema junto a EMET, es posible que se requiera configuración adicional para permitir que los dos productos coexistan.
Además, EMET está diseñado para funcionar junto con aplicaciones de escritorio, y debería proteger solo aquellas aplicaciones que reciban u operen con datos que no sean de confianza. Los servicios de red y del sistema también están fuera del ámbito de EMET. Aunque es técnicamente posible proteger estos servicios mediante EMET, no se recomienda hacerlo.Lista de compatibilidad de las aplicaciones
A continuación ofrecemos una lista de productos específicos que han mostrado problemas de compatibilidad respecto a las reducciones que ofrece EMET. Debe deshabilitar las mitigaciones incompatibles específicas si desea proteger el producto mediante EMET. De la misma forma, debe saber que esta lista toma en cuenta la configuración predeterminada de la última versión del producto. Pueden aparecer problemas de compatibilidad al aplicar ciertos complementos o componentes adicionales para el software estándar.
Mitigaciones incompatibles
Producto |
Actualización 1 de EMET 4.1 |
EMET 5.2 |
EMET 5.5 y versiones posteriores |
---|---|---|---|
.NET 2.0 o 3.5 |
Filtrado de direcciones de exportación (EAF) o filtrado de direcciones de importación (IAF) |
EAF o IAF |
EAF o IAF |
Administrador de archivos/GUI/Consola de 7-Zip |
(EAF) |
EAF |
EAF |
Procesadores AMD 62xx |
EAF |
EAF |
EAF |
PowerBroker de BeyondTrust |
No aplicable |
EAF, EAF+, Stack Pivot |
EAF, EAF+, Stack Pivot |
Algunos controladores de vídeo ATI/AMD |
System ASLR=AlwaysOn |
System ASLR=AlwaysOn |
System ASLR=AlwaysOn |
DropBox |
EAF |
EAF |
EAF |
Excel Power Query, Power View, Power Map y PowerPivot |
EAF |
EAF |
EAF |
Google Chrome |
SEHOP* |
SEHOP* |
SEHOP*, EAF+ |
Google Talk |
DEP, SEHOP* |
DEP, SEHOP* |
DEP, SEHOP* |
Immidio Flex+ |
No aplicable |
EAF |
EAF |
McAfee HDLP |
EAF |
EAF |
EAF |
Microsoft Office Web Components (OWC) |
System DEP=AlwaysOn |
System DEP=AlwaysOn |
System DEP=AlwaysOn |
Microsoft PowerPoint |
EAF |
EAF |
EAF |
Microsoft Teams |
SEHOP* |
SEHOP* |
SEHOP*, EAF+ |
Microsoft Word |
Heapspray |
No aplicable |
No aplicable |
Oracle Javaǂ |
Heapspray |
Heapspray |
Heapspray |
Pitney Bowes Print Audit 6 |
SimExecFlow |
SimExecFlow |
SimExecFlow |
La versión de Siebel CRM es 8.1.1.9 |
SEHOP |
SEHOP |
SEHOP |
Skype |
EAF |
EAF |
EAF |
Administrador de SolarWinds Syslogd |
EAF |
EAF |
EAF |
Reproductor VLC 2.1.3+ |
SimExecFlow |
No aplicable |
No aplicable |
Reproductor de Windows Media |
MandatoryASLR, EAF, SEHOP* |
MandatoryASLR, EAF, SEHOP* |
MandatoryASLR, EAF, SEHOP* |
Galería fotográfica de Windows |
Caller |
No aplicable |
No aplicable |
* Solo en Windows Vista y versiones anteriores ǂ Las mitigaciones de EMET pueden ser incompatibles con Oracle Java cuando se ejecutan con la configuración que reserva un fragmento grande de memoria para la máquina virtual (es decir, con la opción -Xms).
Preguntas más frecuentes
P: ¿Cuáles son las vulnerabilidades de seguridad para las cuales EMET ha bloqueado los CVE?
R: A continuación se incluye una lista parcial de los CVE para los cuales EMET bloquea correctamente las vulnerabilidades de seguridad conocidas en el momento de su descubrimiento:
Número CVE |
Familia de producto |
---|---|
CVE-2004-0210 |
Windows |
CVE-2006-2492 |
Office |
CVE-2006-3590 |
Office |
CVE-2007-5659 |
Adobe Reader, Adobe Acrobat |
CVE-2008-4841 |
Office |
CVE-2009-0927 |
Adobe Reader, Adobe Acrobat |
CVE-2009-4324 |
Adobe Reader, Adobe Acrobat |
CVE-2010-0188 |
Adobe Reader, Adobe Acrobat |
CVE-2010-0806 |
Internet Explorer |
CVE-2010-1297 |
Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat |
CVE-2010-2572 |
Office |
CVE-2010-2883 |
Adobe Reader, Adobe Acrobat |
CVE-2010-3333 |
Office |
CVE-2010-3654 |
Adobe Flash Player |
CVE-2011-0097 |
Office |
CVE-2011-0101 |
Office |
CVE-2011-0611 |
Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat |
CVE-2011-1269 |
Office |
CVE-2012-0158 |
Office, SQL Server, Commerce Server, Visual FoxPro, Visual Basic |
CVE-2012-0779 |
Adobe Flash Player |
CVE-2013-0640 |
Adobe Reader, Adobe Acrobat |
CVE-2013-1331 |
Office |
CVE-2013-1347 |
Internet Explorer |
CVE-2013-3893 |
Internet Explorer |
CVE-2013-3897 |
Internet Explorer |
CVE-2013-3906 |
Windows, Office |
CVE-2013-3918 |
Windows |
CVE-2013-5065 |
Windows |
CVE-2013-5330 |
Adobe Flash Player, Adobe AIR |
CVE-2014-0322 |
Internet Explorer |
CVE-2014-0497 |
Adobe Flash Player |
CVE-2014-1761 |
Office, SharePoint |
CVE-2014-1776 |
Internet Explorer |
CVE-2015-0313 |
Adobe Flash Player |
CVE-2015-1815 |
Internet Explorer |
P: ¿Cómo se puede desinstalar Microsoft EMET 5.1 utilizando un comando MSIEXEC o de registro? R: Consulte las referencias en el siguiente tema de TechNet:
Msiexec (opciones de la línea de comandos) P: ¿Cómo se deshabilita la característica de creación de informes de errores de Watson (WER)? R: Consulte las referencias en los artículos siguientes de Windows y Windows Server:
WER Settings (Configuración de Informe de errores de Windows) Informe de errores de Windows
Declinación de responsabilidades sobre información de terceros
Los productos de otros fabricantes que se mencionan en este artículo han sido creados por compañías independientes de Microsoft. Microsoft no ofrece ninguna garantía, ya sea implícita o de otro tipo, sobre la confiabilidad o el rendimiento de dichos productos.