2013年12月,微軟發(fā)布最新EMET 4.1工具包,新增對(duì)Win8.1平臺(tái)。該工具主要用于保護(hù)Windows平臺(tái)預(yù)防新型零日漏洞的各類攻擊。該工具可以充當(dāng)微軟Win7/Win8.1/Win8.1平臺(tái)安最后的安全防線。但是在最新的攻擊代碼面前,防線還是失守了。
上周,來(lái)自安全廠商Bromium實(shí)驗(yàn)室的研究人員利用最新的漏洞攻擊代碼,成功越過(guò)多家安全軟件,其中包括微軟最新版EMET 4.1工具包。本次攻擊環(huán)境,模擬了現(xiàn)實(shí)生活中,網(wǎng)絡(luò)罪犯利用系統(tǒng)/第三方應(yīng)用程序的安全漏洞,借助特殊設(shè)計(jì)的惡意代碼,實(shí)現(xiàn)遠(yuǎn)程攻擊任務(wù)。
EMET,即Enhanced Mitigation Experience Toolkit的縮寫,是一款增強(qiáng)的緩解體驗(yàn)工具包。這款安全工具采用了獨(dú)特的保護(hù)方案用來(lái)防護(hù)各種網(wǎng)絡(luò)威脅。主要用于預(yù)測(cè)各類攻擊和安全問(wèn)題,尤其是應(yīng)付微軟自家產(chǎn)品的零日漏洞(Zero-day vulnerability)。
這次,研究人員越過(guò)EMET 4.1工具的安全防護(hù),實(shí)現(xiàn)遠(yuǎn)程攻擊任務(wù)的事件敲響了Windows系統(tǒng)安全的警鐘。微軟一直將EMET工具用于保護(hù)Windows系統(tǒng)平臺(tái)重要安全區(qū)域。但這次,EMET工具安全防護(hù)還是展示了其防護(hù)的局限性。
Bromium實(shí)驗(yàn)室隨后在官方博客介紹:這次安全模擬演習(xí)給了我們這樣的發(fā)現(xiàn),面對(duì)潛在的惡意代碼遠(yuǎn)程執(zhí)行技術(shù),不論是微軟的EMET還是其他安全公司的防護(hù)方案,我們現(xiàn)有的安全工具都無(wú)法提供持續(xù)的保護(hù)能力。因?yàn)椋@次演習(xí)采用了繞行攻擊的方式,而一直保護(hù)內(nèi)核和采用虛擬技術(shù)的安全工具很難覆蓋其他系統(tǒng)區(qū)域。我們也希望其他安全廠商需要重新決定選擇哪一款實(shí)用的的保護(hù)方案。
在本周一舊金山舉辦的Bromium SF 2014安全會(huì)議上,Bromium展示了這次安全研究報(bào)告(點(diǎn)擊這里訪問(wèn))。安全研究人員認(rèn)為他們的攻擊可以越過(guò)EMET工具提供的每一項(xiàng)安全保護(hù)方案,例如堆棧數(shù)據(jù)透視保護(hù)、出口地址表訪問(wèn)過(guò)濾措施、阻止惡意的編碼技術(shù)。
在Bromium召開本次安全會(huì)議之前,安全研究人員已私下向微軟安全中心提交了安全報(bào)告。Bromium也提醒微軟,目前的EMET 4.1的安全隱患無(wú)法徹底修復(fù)。
因此,微軟也計(jì)劃著手開發(fā)下一個(gè)安全工具包:EMET 5.0。
這次成功利用安全漏洞的研究人員Jared Demott,也是上屆藍(lán)帽子(Bluehat )安全挑戰(zhàn)賽的季軍得主。
雖然,EMET 4.1最新安全工具防護(hù)被越過(guò),但是Bromium實(shí)驗(yàn)室認(rèn)為,微軟出品的EMET仍然是值得用戶群體繼續(xù)使用,繼續(xù)增強(qiáng)當(dāng)前系統(tǒng)平臺(tái)的安全性。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。