Microsoft saca herramienta anti-exploit para administradores de TI


Microsoft di贸 a conocer una nueva herramienta para ayudar a los administradores de TI a actualizar con mitigaciones anti-exploits del tipo ASLR (Aleatorizaci贸n del Esquema de Espacio de Direccionamiento) y DEP (Prevenci贸n de Ejecuci贸n de Datos) en versiones de Windows m谩s antiguas.

La herramienta, llamada Kit de Herramientas de Experiencia de Mitigaci贸n Mejorada (Enhanced Mitigation Experience Toolkit – EMET) funciona aplicando las tecnolog铆as de mitigaci贸n de seguridad a aplicaci贸nes arbitrarias para bloqueo contra la explotaci贸n a trav茅s de vectores comunes de ataque.

Adem谩s de implementar ASLR y DEP en versi贸nes m谩s antiguas de sistema operativo Windows, Microsoft dice que EMET tambi茅n agregar谩 mitigaciones anti-explotaci贸n a los programas existentes de terceros que actualmente no eligen las mitigaciones.

“Esto ayuda a proteger contra la explotaci贸n exitosa de vulnerabilidades sin soluci贸n disponible,” dice Mike Reavey, un director en Microsoft鈥檚 Security Response Center (MSRC).

ASLR y DEP, los cuales sirven como bloqueos de defensa en profundidad durante los ataques de malware, est谩n habilitados por defecto en las versiones m谩s nuevas de Windows.

EMET soporta tanto aplicaciones de 32 bits como de 64 bits y activa mecanismos de protecci贸n espec铆ficos en binarios compilados. Agrega las siguientes mitigaciones a aplicaciones que no las soportan nativamente:

* Protecci贸n de sobre escritura de manejo estructurado de errores (Structured Error Handling Overwrite Protection – SEHOP) que impide la explotaci贸n de sobre escritura del Manejo Estructurado de Excepciones (SEH) mediante la realizaci贸n de validaciones de cadenas SEH.
* La Prevenci贸n de Ejecuci贸n Din谩mica de Datos que marca porciones de la memoria del proceso como no ejecutable, dificultando la explotaci贸n de vulnerabilidades de corrupci贸n de memoria.
* La asignaci贸n de p谩gina NULA que asigna la primera p谩gina de memoria antes de la inicializaci贸n del programa y bloquea a los atacantes de poder aprovecharse de las referencias NULAS en modo usuario.
* La Asignaci贸n de Rociado de memoria Heap que pre-asigna direcciones de memoria para bloquear ataques comunes que llenan la memoria heap del proceso con contenido manipulado especialmente.
* La aleatorizaci贸n mandatoria del esquema de espacio de direcciones (ASLR) tanto como los m贸dulos que no soportan ASLR en Windows Vista, Windows Server 2008 y Windows 7.
* La tabla de exportaci贸n de direcciones (EAT) que usa puntos de parada para filtrar el acceso a la EAT de kernel32.dll y ntdll.dll, bloquea el acceso si el puntero de intrucciones no est谩 dentro del m贸dulo, e interrumpe los shellcodes metasploit comunes actualmente.

Video de explicaci贸n

Descargalo!

Traducci贸n: Ra煤l Batista – Segu-Info
Autor: Ryan Naraine

Share

This entry was posted in tools. Bookmark the permalink.

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *

Este sitio usa Akismet para reducir el spam. Aprende c贸mo se procesan los datos de tus comentarios.