EMET v4 रिलीज़

पिछले हफ्ते, EMET v4 टूलकिट का एक बीटा संस्करण जारी किया गया था। हमने पहले से ही 4 वें संस्करण की कुछ नई विशेषताओं के बारे में लिखा था और यह रिलीज पर और अधिक विस्तार से जानना चाहेंगे, क्योंकि यह उपकरण वास्तव में ध्यान देने योग्य है। फिर से, एन्हांस्ड शमन अनुभव टूलकिट (EMET) सॉफ्टवेयर में दोषों (या कमजोरियों) का फायदा उठाने और कोड निष्पादन के प्रवाह को बदलने के लिए अनुप्रयोगों को हमलों से बचाने के लिए विभिन्न शोषण क्रियाओं को ब्लॉक करने के लिए सक्रिय तरीकों का उपयोग करता है। इस तथ्य के बावजूद कि आधुनिक विंडोज 7 और विंडोज 8 में अंतर्निहित, डीईपी और एएसएलआर क्षमताओं का उपयोग किया गया है, जिसका उद्देश्य शोषण के परिणामों को कम करना है, ईएमईटी आपको शोषण कार्यों को ब्लॉक करने के लिए नई सुविधाओं को पेश करने की अनुमति देता है, साथ ही डीईई या एएसएलआर को सक्षम करता है। डिफ़ॉल्ट रूप से, उदाहरण के लिए, पुराने Windows XP के लिए।

हमारी पोस्ट में, हम EMET के चौथे संस्करण की मुख्य विशेषताओं का अवलोकन प्रदान करना चाहते हैं जो कारनामों से बचाने में मदद करती हैं।

इस उपकरण की मुख्य विशेषताओं पर विचार करने से पहले, हम कुछ बिंदुओं को स्पष्ट करेंगे:

ईएमईटी की मुख्य विंडो।



शोषण के खिलाफ सुरक्षा के दृष्टिकोण से, टूल में दो प्रकार की सेटिंग्स होती हैं: सिस्टम के लिए संपूर्ण के रूप में, अर्थात, सिस्टम के सभी अनुप्रयोगों के लिए एक सामान्य नियम (सिस्टम स्टेटस) और विशिष्ट अनुप्रयोगों के लिए (कॉन्फ़िगर एप्लिकेशन)। सिस्टम के लिए सेटिंग्स में चार मुख्य बिंदु शामिल हैं:

DEP, ASLR, SEHOP, के लिए सेटिंग्स की व्याख्या यहाँ देखें।
उपकरण त्वरित सेटअप के लिए अंतर्निहित सुरक्षा प्रोफाइल का समर्थन करता है:

आप डीईपी, एएसएलआर सक्षम के साथ प्रक्रियाओं की स्थिति की जांच कर सकते हैं, उदाहरण के लिए, प्रोसेस एक्सप्लोरर का उपयोग करके, सेटिंग्स में संबंधित कॉलम का प्रदर्शन। दृश्य-> कॉलम का चयन करें-> डीईपी स्थिति, एएसएलआर सक्षम।



ईएमईटी आपको अपने आवेदन की सुरक्षा करने की अनुमति देता है, जिसमें निम्नलिखित बहुत ही जाने-माने तरीकों का उपयोग किया जाता है, जिसमें कारनामे शामिल हैं:

EMET इन विधियों को समूह बनाता है, उनमें से कुछ को एक विशिष्ट समूह को सौंपता है। नीचे प्रक्रियाओं के लिए सेटिंग्स का एक स्क्रीनशॉट है, जो दिखाता है कि शमन विधियों और शोषण विधियों को कैसे समूहीकृत किया जाता है।



यह स्क्रीनशॉट सीधे मेमोरी से संबंधित सेटिंग्स दिखाता है।









इन सभी कार्यों को करने के लिए, EMET अच्छी तरह से ज्ञात इनलाइन कोड पैचिंग विधि का उपयोग करता है, जो नीचे स्क्रीनशॉट (EMET द्वारा नियंत्रित प्रक्रिया) में स्पष्ट रूप से दिखाया गया है।



EMET में उन अनुप्रयोगों के लिए अतिरिक्त उन्नत सुविधाएँ हैं जो अनुप्रयोग कॉन्फ़िगरेशन से उपलब्ध हैं।




ऑपरेटिंग परिस्थितियों में से एक होने पर EMET पर कार्रवाई करें। संभावित विकल्प: शोषण पर रोक (एक विशेष संदेश के प्रदर्शन के साथ कार्रवाई को अवरुद्ध करना और प्रक्रिया को पूरा करना) और केवल ऑडिट (कार्रवाई की अधिसूचना)।



EMET द्वारा क्या संरक्षित किया जाना चाहिए?



ध्यान दें कि EMET में प्रक्रियाओं की एक सूची है जिसके लिए यह डिफ़ॉल्ट रूप से सक्षम होगा। इन प्रक्रियाओं में शामिल हैं: वेब ब्राउज़र एमएस इंटरनेट एक्सप्लोरर, एडोब एक्रोबेट, जावा, एमएस ऑफिस। आप ऐप्स विंडो में प्रक्रियाओं की सूची देख सकते हैं।
हम EMET का उपयोग करके एप्लिकेशन सुरक्षा के बारे में निम्नलिखित विशेषताओं पर प्रकाश डालते हैं:



विभिन्न अनुप्रयोगों के साथ EMET तंत्र की असंगतियों की सूची।

Microsoft EMET गाइड [PDF] यहाँ
यहाँ डेवलपर्स में से एक RECON'13 पर EMET की प्रस्तुति।

Source: https://habr.com/ru/post/In184428/


All Articles