Resumo
O Toolkit de experiência atenuação avançada (EMET) é um utilitário que o ajuda a impedir vulnerabilidades no software a ser explorada com êxito. EMET atinge este objectivo através da utilização de tecnologias de mitigação de segurança. Estas tecnologias de funcionarem como protecções especiais como os obstáculos que um autor de exploração deve anular para explorar vulnerabilidades de software. Estas tecnologias de mitigação de segurança não garantem que as vulnerabilidades não podem ser exploradas. No entanto, trabalham para tornar tão difícil quanto possível efectuar a exploração. Para mais informações sobre o EMET, clique no número de artigo seguinte para visualizar o artigo na Microsoft Knowledge Base:
2458544 O Toolkit de experiência melhorada de atenuação Quando forem aplicadas atenuações EMET para determinado software ou determinados tipos de software, poderão ocorrer problemas de compatibilidade porque o software protegido comporta-se da mesma forma como um exploit seria um comportamento. Este artigo descreve o tipo de software que apresente normalmente problemas de compatibilidade com atenuações do EMET e uma lista de produtos que registou problemas de compatibilidade com um ou mais das medidas de atenuação, que são oferecidas pelo EMET.
Mais Informações
Orientações genéricas
Factores atenuantes do EMET funcionarem a um nível muito baixo no sistema operativo e alguns tipos de software que efectuam operações de baixo nível semelhantes poderão ter problemas de compatibilidade quando são configurados para estar protegido pela utilização do EMET. Segue-se uma lista dos tipos de software que não deve ser protegido pela utilização do EMET:
-
Software de detecção de prevenção ou anti-software malicioso e intrusões
-
Depuradores
-
Software que processa as tecnologias de gestão (DRM) de direitos digitais (ou seja, jogos de vídeo)
-
Software que utilizam anti-depuração, obfuscation ou ligar tecnologias
Determinadas aplicações de sistema (HIPS) de prevenção de intrusão baseados no sistema anfitrião poderão fornecer protecções semelhantes do EMET. Quando estas aplicações são instaladas num sistema em conjunto com o EMET, poderá ser necessária configuração adicional para permitir que os dois produtos a coexistência. Além disso, o EMET se destinam a funcionar em conjunto com aplicações de ambiente de trabalho e deverá proteger apenas as aplicações que recebem ou processam dados não fidedignos. Serviços de sistema e de rede também estão fora do âmbito para que o EMET. Embora seja tecnicamente possível proteger estes serviços através da utilização do EMET, não recomendamos a fazê-lo.
Lista de compatibilidade de aplicações
Segue-se uma lista de produtos específicos que têm problemas de compatibilidade no que respeita às atenuações que são oferecidas pelo EMET. Tem de desactivar mitigações incompatíveis específicas se pretender proteger o produto através da utilização do EMET. Tenha em atenção que esta enumeração tem em consideração as predefinições para a versão mais recente do produto. Problemas de compatibilidade podem ser introduzidos quando aplica a certos suplementos ou componentes adicionais para o software de padrão.
Factores atenuantes incompatíveis
Produto |
Actualizar o EMET 4.1 1 |
EMET 5.2 |
EMET 5.5 e mais recente |
---|---|---|---|
Equipas da Microsoft |
SEHOP* |
SEHOP* |
SEHOP*, EAF+ |
Gestor de GUI/consola/ficheiro 7 zip |
CES |
CES |
CES |
Processadores de 62xx AMD |
CES |
CES |
CES |
Para além do Mediador de energia de fidedignidade |
Não aplicável |
CES, CES + pilha dinâmica |
CES, CES + pilha dinâmica |
Determinados controladores de vídeo AMD/ATI |
Sistema ASLR = AlwaysOn |
Sistema ASLR = AlwaysOn |
Sistema ASLR = AlwaysOn |
Pasta de depósito |
CES |
CES |
CES |
Consulta de energia, Power View, mapa de energia e PowerPivot para Excel |
CES |
CES |
CES |
Google Chrome |
SEHOP* |
SEHOP* |
SEHOP*, EAF+ |
Falar da Google |
DEP, SEHOP * |
DEP, SEHOP * |
DEP, SEHOP * |
Immidio flexível + |
Não aplicável |
CES |
CES |
O McAfee HDLP |
CES |
CES |
CES |
Componentes Web do Microsoft Office (OWC) |
Sistema DEP = AlwaysOn |
Sistema DEP = AlwaysOn |
Sistema DEP = AlwaysOn |
Microsoft Word |
Heapspray |
Não aplicável |
Não aplicável |
Javaǂ de Oracle |
Heapspray |
Heapspray |
Heapspray |
Auditoria de impressão de Bowes de Pitney 6 |
SimExecFlow |
SimExecFlow |
SimExecFlow |
A Siebel CRM versão é 8.1.1.9 |
SEHOP |
SEHOP |
SEHOP |
Skype |
CES |
CES |
CES |
Gestor de SolarWinds Syslogd |
CES |
CES |
CES |
VLC Player 2.1.3+ |
SimExecFlow |
Não aplicável |
Não aplicável |
O Windows Media Player |
MandatoryASLR, CES, SEHOP * |
MandatoryASLR, CES, SEHOP * |
MandatoryASLR, CES, SEHOP * |
Galeria de fotografias do Windows |
Autor da chamada |
Não aplicável |
Não aplicável |
* Apenas no Windows Vista e versões anteriores Factores atenuantes do EMET de ǂ poderão ser incompatíveis com o Oracle Java quando são executados utilizando definições de reservar um grande bloco de memória para a máquina virtual (isto é, utilizando o -Xms de opção).
Perguntas mais frequentes
P: quais são os exploits de para o qual CVEs tem sido bloqueadas por EMET?R: Segue-se uma lista parcial de CVEs para o qual os exploits conhecidos são com êxito bloqueados pelo EMET aquando da detecção:
Número CVE |
Família de produtos |
---|---|
CVE-2004-0210 |
Windows |
CVE-2006-2492 |
Office |
CVE-2006-3590 |
Office |
CVE-2007-5659 |
Ficheiros Adobe Acrobat do Adobe Reader |
CVE-2008-4841 |
Office |
CVE-2009-0927 |
Ficheiros Adobe Acrobat do Adobe Reader |
CVE-2009-4324 |
Ficheiros Adobe Acrobat do Adobe Reader |
CVE-2010-0188 |
Ficheiros Adobe Acrobat do Adobe Reader |
CVE-2010-0806 |
Internet Explorer |
CVE-2010-1297 |
Adobe Flash Player, Adobe ar, Adobe Reader Adobe Acrobat |
CVE-2010-2572 |
Office |
CVE-2010-2883 |
Ficheiros Adobe Acrobat do Adobe Reader |
CVE-2010-3333 |
Office |
CVE-2010-3654 |
O Flash Player da Adobe |
CVE-2011-0097 |
Office |
CVE-2011-0101 |
Office |
CVE-2011-0611 |
Adobe Flash Player, Adobe ar, Adobe Reader Adobe Acrobat |
CVE-2011-1269 |
Office |
CVE-2012-0158 |
Office, SQL Server, Commerce Server, Visual FoxPro, Visual Basic |
CVE-2012-0779 |
O Flash Player da Adobe |
CVE-2013-0640 |
Ficheiros Adobe Acrobat do Adobe Reader |
CVE-2013-1331 |
Office |
CVE-2013-1347 |
Internet Explorer |
CVE-2013-3893 |
Internet Explorer |
CVE-2013-3897 |
Internet Explorer |
CVE-2013-3906 |
Windows, Office |
CVE-2013-3918 |
Windows |
CVE-2013-5065 |
Windows |
CVE-2013-5330 |
Adobe Flash Player, Adobe ar |
CVE-2014-0322 |
Internet Explorer |
CVE-2014-0497 |
O Flash Player da Adobe |
CVE-2014-1761 |
Office, SharePoint |
CVE-2014-1776 |
Internet Explorer |
CVE-2015-0313 |
O Flash Player da Adobe |
CVE-2015-1815 |
Internet Explorer |
P: como desinstalar EMET 5.1 da Microsoft utilizando um comando MSIEXEC ou um comando de registo?R: consulte as referências no seguinte tópico da TechNet:
Msiexec (opções da linha de comandos) /Q: como desactivar o relato de erros do Watson (WER)?R: Consulte as referências nos seguintes artigos Windows e Windows Server:
Definições de WER Relato de erros do Windows
Exclusão de responsabilidade de informações de outros fabricantes
Os produtos de terceiros referidos neste artigo são fabricados por empresas independentes da Microsoft. A Microsoft não concede qualquer garantia, implícita ou de outra natureza, relativamente ao desempenho ou à fiabilidade destes produtos.