Linee guida attenuazioni di EMET

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 2909257
Sommario
Toolkit esperienza attenuazione avanzata (EMET) è un'utilità che consente di impedire che vengano sfruttate correttamente le vulnerabilità nel software. EMET raggiunge questo obiettivo mediante tecnologie di riduzione dei rischi di protezione. Queste tecnologie funzionano come protezioni speciali e ostacoli che un autore dell'attacco deve sconfiggere per sfruttare le vulnerabilità del software. Queste tecnologie di riduzione dei rischi di protezione garantisce che le vulnerabilità non possono essere sfruttate. Tuttavia, funzionano per rendere più semplice possibile per l'esecuzione di sfruttamento. Per ulteriori informazioni su EMET, fare clic sul numero riportato di seguito per visualizzare l'articolo della Microsoft Knowledge Base:
2458544 Il Toolkit di attenuazione avanzata esperienza
Quando attenuazioni EMET vengono applicati a determinati software o determinati tipi di software, possono verificarsi problemi di compatibilità perché il software protetto si comporta analogamente a come si comporteranno un exploit. In questo articolo viene descritto il tipo di software che in genere presenta problemi di compatibilità con attenuazioni del EMET e un elenco di prodotti quello presentato problemi di compatibilità con uno o più delle risoluzioni offerti da EMET.
Informazioni

Linee guida generiche

Fattori attenuanti EMET funzionano un livello molto basso nel sistema operativo e alcuni tipi di software che eseguono operazioni di basso livello simile potrebbero avere problemi di compatibilità quando sono configurati per essere protetti mediante l'utilizzo di EMET. Di seguito è riportato un elenco dei tipi di software che non deve essere protetto mediante l'utilizzo di EMET:

  • Software di rilevamento o di prevenzione anti-malware e intrusioni
  • Debugger
  • Software che gestisce le tecnologie di digital rights management (DRM) (vale a dire video giochi)
  • Software che utilizzano l'anti-debug, offuscamento o associazione di tecnologie
Alcune applicazioni di sistema (CONFEZIONATE) di prevenzione delle intrusioni basato su host possono fornire protezioni che sono simili a quelle di EMET. Quando queste applicazioni sono installate su un sistema con EMET, un'ulteriore configurazione potrebbe essere necessario consentire la coesistenza di due prodotti.

Inoltre, EMET è destinato per l'utilizzo con applicazioni desktop e si consiglia di proteggere solo le applicazioni che ricevono o gestiscono i dati non attendibili. Servizi di rete e di sistema sono inoltre out-of-scope per EMET. Sebbene sia tecnicamente possibile proteggere tali servizi mediante l'utilizzo di EMET, non è consigliabile effettuare questa operazione.

Elenco di compatibilità delle applicazioni

Di seguito è un elenco di prodotti specifici che presentano problemi di compatibilità per quanto riguarda il le attenuazioni sono offerti da EMET. Se si desidera proteggere il prodotto mediante l'utilizzo di EMET, è necessario disattivare specifiche attenuazioni incompatibile. Si tenga presente che tale elenco tiene in considerazione le impostazioni predefinite per la versione più recente del prodotto. Problemi di compatibilità possono essere introdotto quando si applica determinati componenti aggiuntivi o i componenti aggiuntivi per il software standard.

Fattori attenuanti incompatibile

ProdottoEMET 4.1 aggiornamento 1EMET 5.2EMET 5.5
7-zip GUI/Console/File ManagerSIASIASIA
Processori AMD 62xxSIASIASIA
Oltre Trust Power BrokerNon applicabileSIA, SIA + Stack PivotSIA, SIA + Stack Pivot
Alcuni driver video AMD/ATISistema ASLR = AlwaysOnSistema ASLR = AlwaysOnSistema ASLR = AlwaysOn
Area di sincronizzazioneSIASIASIA
Query di alimentazione, Power View, mappa di alimentazione e PowerPivot di ExcelSIASIASIA
Google ChromeSEHOP *SEHOP *SEHOP *
Parlare di GooglePROTEZIONE ESECUZIONE PROGRAMMI, SEHOP *PROTEZIONE ESECUZIONE PROGRAMMI, SEHOP *PROTEZIONE ESECUZIONE PROGRAMMI, SEHOP *
Immidio Flex +Non applicabileSIASIA
McAfee HDLPSIASIASIA
Microsoft Office Web Components (OWC)Sistema di protezione esecuzione Programmi = AlwaysOnSistema di protezione esecuzione Programmi = AlwaysOnSistema di protezione esecuzione Programmi = AlwaysOn
Microsoft WordHeapsprayNon applicabileNon applicabile
Oracle JavaǂHeapsprayHeapsprayHeapspray
Pitney Bowes stampa controllo 6SimExecFlowSimExecFlowSimExecFlow
Versione di CRM Siebel è 8.1.1.9SEHOPSEHOPSEHOP
SkypeSIASIASIA
Gestione di SolarWinds SyslogdSIASIASIA
VLC Player 2.1.3+SimExecFlowNon applicabileNon applicabile
Windows Media PlayerMandatoryASLR, SIA, SEHOP *MandatoryASLR, SIA, SEHOP *MandatoryASLR, SIA, SEHOP *
Raccolta foto di WindowsChiamanteNon applicabileNon applicabile
* Solo in Windows Vista e versioni precedenti

Fattori attenuanti EMET ǂ potrebbero essere incompatibili con Oracle Java quando vengono eseguiti utilizzando le impostazioni che riservano un grande blocco di memoria per la macchina virtuale (vale a dire utilizzando il Xms - opzione).

Domande frequenti

D: quali sono gli exploit di cui CVEs sono stati bloccati da EMET?

A: Di seguito è un elenco parziale di CVEs per cui gli exploit noti sono bloccati correttamente da EMET al momento dell'individuazione:

Numero CVEFamiglia di prodotti
CVE-2004-0210Windows
CVE-2006-2492Office
CVE-2006-3590Office
CVE-2007-5659Adobe Reader, Adobe Acrobat
CVE-2008-4841Office
CVE-2009-0927Adobe Reader, Adobe Acrobat
CVE-2009-4324Adobe Reader, Adobe Acrobat
CVE-2010-0188Adobe Reader, Adobe Acrobat
CVE-2010-0806Internet Explorer
CVE-2010-1297Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat
CVE-2010-2572Office
CVE-2010-2883Adobe Reader, Adobe Acrobat
CVE-2010-3333Office
CVE-2010-3654Adobe Flash Player
CVE-2011-0097Office
CVE-2011-0101Office
CVE-2011-0611Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat
CVE-2011-1269Office
CVE-2012-0158Office, SQL Server, Commerce Server, Visual FoxPro, Visual Basic
CVE-2012-0779Adobe Flash Player
2013-CVE-0640Adobe Reader, Adobe Acrobat
2013-CVE-1331Office
2013-CVE-1347Internet Explorer
2013-CVE-3893Internet Explorer
2013-CVE-3897Internet Explorer
2013-CVE-3906Windows, Office
2013-CVE-3918Windows
2013-CVE-5065Windows
2013-CVE-5330Adobe Flash Player, Adobe AIR
CVE-2014-0322Internet Explorer
CVE-2014-0497Adobe Flash Player
1761-2014-CVEOffice, SharePoint
CVE-2014-1776Internet Explorer
2015-CVE-0313Adobe Flash Player
2015-CVE-1815Internet Explorer


D: come è possibile disinstallare Microsoft EMET 5.1 utilizzando un comando MSIEXEC o del Registro di sistema?

A: Vedere i riferimenti nell'argomento TechNet seguente:

D: come è possibile disattivare Segnalazione errori Watson (WER)?

A: Vedere i riferimenti negli articoli di Windows e Windows Server seguenti:

Declinazione di responsabilità di informazioni di terze parti
I prodotti di terze parti descritti in questo articolo sono forniti da società indipendenti da Microsoft. Microsoft esclude ogni garanzia, implicita o esplicita relativa alle prestazioni o all'affidabilità di tali prodotti.

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 2909257 - Ultima revisione: 11/09/2016 21:12:00 - Revisione: 17.0

  • kbexpertiseinter kbsecurity kbmt KB2909257 KbMtit
Feedback