Directrizes do EMET atenuações

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática… erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.

Clique aqui para ver a versão em Inglês deste artigo: 2909257
Sumário
O Toolkit de experiência atenuação avançada (EMET) é um utilitário que o ajuda a impedir vulnerabilidades no software a ser explorada com êxito. EMET atinge este objectivo através da utilização de tecnologias de mitigação de segurança. Estas tecnologias de funcionarem como protecções especiais como os obstáculos que um autor de exploração deve anular para explorar vulnerabilidades de software. Estas tecnologias de mitigação de segurança não garantem que as vulnerabilidades não podem ser exploradas. No entanto, trabalham para tornar tão difícil quanto possível efectuar a exploração. Para mais informações sobre o EMET, clique no número de artigo seguinte para visualizar o artigo na Microsoft Knowledge Base:
2458544 O Toolkit de experiência melhorada de atenuação
Quando forem aplicadas atenuações EMET para determinado software ou determinados tipos de software, poderão ocorrer problemas de compatibilidade porque o software protegido comporta-se da mesma forma como um exploit seria um comportamento. Este artigo descreve o tipo de software que apresente normalmente problemas de compatibilidade com atenuações do EMET e uma lista de produtos que registou problemas de compatibilidade com um ou mais das medidas de atenuação, que são oferecidas pelo EMET.
Mais Informação

Orientações genéricas

Factores atenuantes do EMET funcionarem a um nível muito baixo no sistema operativo e alguns tipos de software que efectuam operações de baixo nível semelhantes poderão ter problemas de compatibilidade quando são configurados para estar protegido pela utilização do EMET. Segue-se uma lista dos tipos de software que não deve ser protegido pela utilização do EMET:

  • Software de detecção de prevenção ou anti-software malicioso e intrusões
  • Depuradores
  • Software que processa as tecnologias de gestão (DRM) de direitos digitais (ou seja, jogos de vídeo)
  • Software que utilizam anti-depuração, obfuscation ou ligar tecnologias
Determinadas aplicações de sistema (HIPS) de prevenção de intrusão baseados no sistema anfitrião poderão fornecer protecções semelhantes do EMET. Quando estas aplicações são instaladas num sistema em conjunto com o EMET, poderá ser necessária configuração adicional para permitir que os dois produtos a coexistência.

Além disso, o EMET se destinam a funcionar em conjunto com aplicações de ambiente de trabalho e deverá proteger apenas as aplicações que recebem ou processam dados não fidedignos. Serviços de sistema e de rede também estão fora do âmbito para que o EMET. Embora seja tecnicamente possível proteger estes serviços através da utilização do EMET, não recomendamos a fazê-lo.

Lista de compatibilidade de aplicações

Segue-se uma lista de produtos específicos que têm problemas de compatibilidade no que respeita às atenuações que são oferecidas pelo EMET. Tem de desactivar mitigações incompatíveis específicas se pretender proteger o produto através da utilização do EMET. Tenha em atenção que esta enumeração tem em consideração as predefinições para a versão mais recente do produto. Problemas de compatibilidade podem ser introduzidos quando aplica a certos suplementos ou componentes adicionais para o software de padrão.

Factores atenuantes incompatíveis

ProdutoActualizar o EMET 4.1 1EMET 5.2EMET 5.5
Gestor de GUI/consola/ficheiro 7 zipCESCESCES
Processadores de 62xx AMDCESCESCES
Para além do Mediador de energia de fidedignidadeNão aplicávelCES, CES + pilha dinâmicaCES, CES + pilha dinâmica
Determinados controladores de vídeo AMD/ATISistema ASLR = AlwaysOnSistema ASLR = AlwaysOnSistema ASLR = AlwaysOn
Pasta de depósitoCESCESCES
Consulta de energia, Power View, mapa de energia e PowerPivot para ExcelCESCESCES
Google ChromeSEHOP *SEHOP *SEHOP *
Falar da GoogleDEP, SEHOP *DEP, SEHOP *DEP, SEHOP *
Immidio flexível +Não aplicávelCESCES
O McAfee HDLPCESCESCES
Componentes Web do Microsoft Office (OWC)Sistema DEP = AlwaysOnSistema DEP = AlwaysOnSistema DEP = AlwaysOn
Microsoft WordHeapsprayNão aplicávelNão aplicável
Javaǂ de OracleHeapsprayHeapsprayHeapspray
Auditoria de impressão de Bowes de Pitney 6SimExecFlowSimExecFlowSimExecFlow
A Siebel CRM versão é 8.1.1.9SEHOPSEHOPSEHOP
SkypeCESCESCES
Gestor de SolarWinds SyslogdCESCESCES
VLC Player 2.1.3+SimExecFlowNão aplicávelNão aplicável
O Windows Media PlayerMandatoryASLR, CES, SEHOP *MandatoryASLR, CES, SEHOP *MandatoryASLR, CES, SEHOP *
Galeria de fotografias do WindowsAutor da chamadaNão aplicávelNão aplicável
* Apenas no Windows Vista e versões anteriores

Factores atenuantes do EMET de ǂ poderão ser incompatíveis com o Oracle Java quando são executados utilizando definições de reservar um grande bloco de memória para a máquina virtual (isto é, utilizando o -Xms de opção).

Perguntas mais frequentes

P: quais são os exploits de para o qual CVEs tem sido bloqueadas por EMET?

A: Segue-se uma lista parcial de CVEs para o qual os exploits conhecidos são com êxito bloqueados pelo EMET aquando da detecção:

Número CVEFamília de produtos
CVE-2004-0210Windows
CVE-2006-2492Office
CVE-2006-3590Office
CVE-2007-5659Ficheiros Adobe Acrobat do Adobe Reader
CVE-2008-4841Office
2009-CVE-0927Ficheiros Adobe Acrobat do Adobe Reader
2009-CVE-4324Ficheiros Adobe Acrobat do Adobe Reader
2010-CVE-0188Ficheiros Adobe Acrobat do Adobe Reader
2010-CVE-0806Internet Explorer
2010-CVE-1297Adobe Flash Player, Adobe AR, Adobe Reader Adobe Acrobat
2010-CVE-2572Office
2010-CVE-2883Ficheiros Adobe Acrobat do Adobe Reader
2010-CVE-3333Office
2010-CVE-3654O Flash Player da Adobe
2011-CVE-0097Office
2011-CVE-0101Office
2011-CVE-0611Adobe Flash Player, Adobe AR, Adobe Reader Adobe Acrobat
2011-CVE-1269Office
CVE-2012-0158Office, SQL Server, Commerce Server, Visual FoxPro, Visual Basic
CVE-2012-0779O Flash Player da Adobe
CVE-2013-0640Ficheiros Adobe Acrobat do Adobe Reader
2013-CVE-1331Office
2013-CVE-1347Internet Explorer
CVE-2013-3893Internet Explorer
CVE-2013-3897Internet Explorer
2013-CVE-3906Windows, Office
2013-CVE-3918Windows
2013-CVE-5065Windows
2013-CVE-5330Adobe Flash Player, Adobe AR
2014-CVE-0322Internet Explorer
2014-CVE-0497O Flash Player da Adobe
2014-CVE-1761Office, SharePoint
2014-CVE-1776Internet Explorer
2015-CVE-0313O Flash Player da Adobe
2015-CVE-1815Internet Explorer


P: como desinstalar o EMET 5.1 da Microsoft utilizando um comando MSIEXEC ou um comando de registo?

A: Consulte as referências no seguinte tópico da TechNet:

P: como desactivar o relato de erros do Watson (WER)

A: Consulte as referências nos seguintes artigos Windows e Windows Server:

Exclusão de responsabilidade de informações de outros fabricantes
Os produtos de outros fabricantes que este artigo aborda são fabricados por empresas independentes da Microsoft. A Microsoft não oferece nenhuma garantia, expressa ou implícita, relativamente, ao desempenho ou à fiabilidade destes produtos.

Propriedades

ID do Artigo: 2909257 - Última Revisão: 11/09/2016 21:09:00 - Revisão: 14.0

  • kbexpertiseinter kbsecurity kbmt KB2909257 KbMtpt
Comentários