广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 20655 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
upside 手机 葫芦墩家族
个人头像
个人文章 个人相簿 个人日记 个人地图
特殊贡献奖 社区建设奖 优秀管理员勋章
头衔:反病毒 反诈骗 反虐犬   反病毒 反诈骗 反虐犬  
版主
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
Enhanced Mitigation Experience Toolkit v3.0
EMET V3

Enhanced Mitigation Experience Toolkit v3.0
Version:     3.0     Date published:     5/15/2012
Language:     English
File name     Size    
EMET Setup.msi     6.0 MB

System requirements

Supported operating systems: Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows XP Service Pack 3

EMET 3.0 supports the following operating systems and service pack levels:

Client Operating Systems
‧ Windows XP service pack 3 and above
‧ Windows Vista service pack 1 and above
‧ Windows 7 all service packs

Server Operation Systems
‧ Windows Server 2003 service pack 1 and above
‧ Windows Server 2008 all service packs
‧ Windows Server 2008 R2 all

电脑防御─Enhanced Mitigation Experience Toolkit (EMET)

对抗缓冲区漏洞工具


现今数码年代,电脑的应用越来越广泛;不论是娱乐、通讯或是透过网上学习或购物,电脑已成为日常生活的基本设备。在报章、杂志或电视新闻,也经常提到不同类型的电脑案例,如个人或机构的资料外泄等,导致名誉或金钱损失。

作为用户,除了加强自身的电脑保安意识,把电脑保安措施做好;如安装防卫扫毒软件,定期更新防毒软件库及扫瞄病毒,安装并启动个人防火墙等;更要定期更新软件及补丁,防范软件漏洞。

但以上所提及的防护,对于零时差攻击 (Zero Day Attack─骇客利用软件厂商尚未发现的安全漏洞所做的攻击)。 不论是由软件先天设计缺陷所引起或最近发现之软体漏洞,用户基本是“零防护”,连软件厂商也束手无策。

软件厂商开放软件更新需时,时间可能是一日,十日,甚至是几个月的时间。骇客可利用这个机会,发动零时差攻击。

对于Windows操作系统,微软公司推出一款名叫Enhanced Mitigation Experience Toolkit(EMET)的免费安全工具。它为Windows系统、应用程序,及由其他厂商开发之应用程序,提供安全方案和技术支援。

Adobe公司也曾于2010年10月份,因未能即时回应高危漏洞,而在Adobe公告上建议其用户启动EMET功能,防范“零时差”攻击。

功能简介


在新版本Emet2.0内,它整合了多种防止缓冲区漏洞功能,如ASLR(Address Space Load Randomization),DEP(Data Execution Prevention)以及SEHOP(Structured Exception Handling Overwrite Protection)等多项功能,并提供容易使用的界面。
ASLR(Address Space Load Randomization,记忆体位置编排随机化)
透过ASLR功能,能让系统档案及其他应用程序,储存在不同的记忆体。 在开动ASLR的情况下,骇客难以使用惯性手法,利用Buffer Overflow (缓冲区溢出)漏洞─在操作系统或应用程序出现问题时,猜测出下一个会读取的内存地址,并由此进行破坏或入侵系统。
DEP (Data Execution Prevention资料防止执行):
是一种系统内置之内存保护机制。DEP可强制操作系统,把内存标示为非执行区块(region of non-executable)。它可监视执行中的应用程序,阻止有问题的软件,写入非执行区块。
SEHOP (Structured Exception Handling Overwrite Protection防止结构异常处理覆写):
对已使用Structured Exception Handling(SEH)之执行程序进行安全检测,防止Structured Exception Handler覆写攻击。
其他
除了上述提到的保护机制外,EMET还包括Heapspary Allocations─把Heapspary常用之地址预先分配,防止地址被恶意程序利用 及EAF (Export Address Table Access Filtering)─检查“导出地址表”之代码是否存在;若否,终止可疑程序等功能。
支援操作系统:

Client Operation Systems用户系统包括:
Windows XP service pack 3及以上版本
Windows Vista service pack 1及以上版本
Windows 7所有 service packs版本

Server Operation Systems 伺服器系统包括:
Windows Server 2003 service pack1及以上版本
Windows Server 2008 所有service packs版本
Window Server 2008 R2所有server packs版本

http://www.microsoft.com/en-us/do....aspx?id=29851



爸爸 你一路好走
献花 x0 回到顶端 [楼 主] From:台湾硕网网路娱乐股份有限公司 | Posted:2012-05-17 12:40 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.086242 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言