En oppdatering er tilgjengelig for EMET stole på sertifikatet standardregler

VIKTIG: Denne artikkelen ble oversatt med maskinoversettelsesprogramvare fra Microsoft og muligens redigert av Microsoft Community via CTF-teknologi i stedet for av en oversetter. Microsoft tilbyr både menneskelig oversatte og maskinoversatte/Community-redigerte artikler, slik at du får tilgang til alle artiklene i vår Knowledge Base på ditt eget språk. En maskinoversatt eller Community-redigert artikkel er imidlertid ikke alltid perfekt. Den kan inneholde feil i vokabular, syntaks eller grammatikk, mye likt en fremmedspråklig som forsøker å snakke språket ditt. Microsoft har ikke ansvar for unøyaktige opplysninger, feil eller skade forårsaket av feilaktig oversettelse av innholdet eller kundenes bruk av informasjonen. Microsoft oppdaterer jevnlig maskinoversettelsesprogramvaren og -verktøyene for å forbedre redigering av maskinoversatte tekster.

Den engelske versjonen av denne artikkelen er den følgende: 2961016
INTRODUKSJON
Denne artikkelen beskriver en oppdatering for forbedret skadereduksjon opplevelse Toolkit. En kobling for å laste ned oppdateringen tilbys.
Mer informasjon
The Enhanced Mitigation Experience Toolkit (EMET) er et verktøy som bidrar til å forhindre at sikkerhetsproblemer i programvare kan bli utnyttet. EMET oppnår dette målet ved hjelp av teknologier for sikkerhetsløsninger for sikkerhet. Disse teknologiene fungerer som spesielle beskyttelse og hindringer som må bekjemper skadelig hacker for å kunne utnytte sikkerhetsproblemer. Disse sikkerhetsteknologiløsningene garanterer ikke at sikkerhetsproblemene ikke kan utnyttes. De fungerer imidlertid Hvis du vil gjøre det så vanskelig som mulig utnyttelse.

EMET inneholder også funksjonen stole på sertifikatet. Denne funksjonen finner Man i midt-angrep som utnytter den hensikt å forårsake utstedte sertifikater. Stoler på sertifikat-funksjonen kan brukere konfigurere et sett med regler for å validere digitalt signerte sertifikater (SSL-sertifikater) under søk etter å feste. Disse reglene er utformet for å binde SSL-sertifikater for bestemte domener med ett eller flere klarerte rotsertifiseringsinstanser (rotsertifiseringsinstanser) som har utstedt sertifikatet. Når EMET oppdager variasjon av en utstedende Sertifiseringsinstans for roten for et bestemt SSL-sertifikat som er konfigurert for et bestemt domene, rapporterer særskilt dette som en potensiell symptom på en pågående mann i midt-angrep.

Hvis du vil ha mer informasjon om EMET, klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
2458544 Verktøysettet Enhanced Mitigation Experience
EMETS standardkonfigurasjon inneholder en liste over stole på sertifikatet regler for logon-tjenester for Microsoft-Account, Microsoft Office 365, Skype og andre populære online-tjenester som Twitter, Facebook og Yahoo!. Disse standardreglene, kan foreldes over tid, som SSL-sertifikatene utløper. Organisasjoner kan bestemme å utstede nye SSL-sertifikater for sine tjenester ved hjelp av en Rotsertifiseringsinstans som ikke er definert i en konfigurasjon av EMET.

Denne siden inneholder det mest oppdaterte settet med regler for EMETS stole på sertifikatet funksjonen for tjenester som er oppført tidligere. Reglene som leveres som en pakke for enkel å installeasy løsning som automatisk oppdaterer du stoler på sertifikatet regler.

Theeasy fix pakken oppdaterer EMETS stole på sertifikatet standard konfigurasjonsregler for versjon 4.0 og 4.1. EMET må være installert i standardkatalogen (% ProgramFiles (x 86) %\EMET 4.0 eller % ProgramFiles (x 86) %\EMET 4.1). Bare standardreglene vil bli oppdatert. Egendefinerte regler vil bli beholdt "som den"er.

Her er en enkel reparasjon

Hvis du vil laste ned theeasy fix-løsning for å oppdatere standardregler for EMETS stole på sertifikatet, klikker duLast ned -knappen. Klikk Kjør eller Åpnei dialogboksen Nedlasting av filer , og deretter følger du trinnene i veiviseren for enkel løsning.
  • Det kan hende at denne veiviseren bare finnes på engelsk. Den automatiske reparasjonen fungerer imidlertid også for andre språkversjoner av Windows.
  • Hvis du ikke er på datamaskinen som har problemet, lagre easy fix-løsningen på en flash-stasjon eller en CD, og deretter kjøre den på datamaskinen som har problemet.
oppdatering security_patch security_update sikkerhetsfeil mangel sikkerhetsproblem skadelig angriper utnytte register uautorisert bufferoverløp overflyt spesialutformet omfang spesiallaget denial of service DoS TSE

Advarsel: Denne artikkelen er autooversatt

Egenskaper

Artikkel-ID: 2961016 – Forrige gjennomgang: 10/17/2015 06:04:00 – Revisjon: 1.0

Enhanced Mitigation Experience Toolkit 4.1

  • atdownload kbexpertiseinter kbsecurity kbsecvulnerability kbmsifixme kbfixme kbmt KB2961016 KbMtno
Tilbakemelding