Solo un premio en efectivo no fue reclamado en Pwn2Own 2014. Todos los principales navegadores fueron pirateados, pero los piratas informáticos no pudieron reclamar el gran premio de € 150,000 por piratear IE 11 asegurado con EMET. Asegure su propio PC con EMET hoy mismo.
Microsoft está apuntando más a EMET a los administradores de sistemas, pero cualquier usuario de Windows puede usar EMET para habilitar rápidamente algunas características de seguridad adicionales sin ningún conocimiento especial. Esta herramienta puede incluso ayudar a proteger los sistemas Windows XP obsoletos.
Actualizar: EMET ha sido descontinuado, pero Exploit Protection está integrado en Windows 10.
¿De qué vamos a hablar?
Proteja rápidamente las aplicaciones populares
Descargue el Kit de herramientas de experiencia de mitigación mejorada (EMET) de Microsoft e instalarlo. Seleccione la opción Usar configuración recomendada para habilitar la configuración recomendada para proteger programas comúnmente explotados como Internet Explorer, Microsoft Office, Adobe Reader y el complemento Java inseguro.
A continuación, inicie la aplicación EMET GUI desde el menú Inicio o la pantalla Inicio. Haga clic en el botón Importar en la esquina superior izquierda de la pantalla.
Seleccione el archivo Popular Software.xml proporcionado con EMET e impórtelo. Este archivo agrega reglas adicionales para ayudar a proteger programas populares de terceros como Firefox, Chrome, Skype, iTunes, Photoshop, Thunderbird, Opera, Google Talk, Pidgin, VLC, WinRAR y 7-Zip.
Puede ver las reglas instaladas en su sistema haciendo clic en el botón Aplicaciones en Configuración en la cinta de opciones en la parte superior de la ventana.
Su computadora ahora debería ser más segura. Siga leyendo si desea saber qué está haciendo exactamente EMET y cómo hacer sus propias reglas.
¿Cómo funciona EMET?
Cuando Microsoft comenzó a tomarse en serio la seguridad con Windows XP SP2, comenzaron a agregar características de seguridad que las aplicaciones podían aprovechar. Por ejemplo, la Prevención de ejecución de datos (DEP) permite al sistema operativo marcar ciertas secciones de la memoria como datos no ejecutables. Si un atacante aprovecha una vulnerabilidad de desbordamiento de búfer en una aplicación e intenta ejecutar código desde un sector marcado como datos, el sistema operativo no lo ejecutará. La aleatorización del diseño del espacio de direcciones (ASLR) aleatoriza las ubicaciones de las aplicaciones y las bibliotecas del sistema en la memoria: un atacante no puede crear exploits confiables que dependan de saber exactamente dónde se encuentra cierto código en la memoria. Estas son solo algunas de las características que las versiones modernas de Windows permiten a los programas usar. Ayudan a proteger un sistema de ser explotado, incluso si los atacantes encuentran un agujero de seguridad en una aplicación.
Windows habilita estas características de forma predeterminada para sus propios programas del sistema. Los desarrolladores de aplicaciones de terceros también pueden optar por habilitarlas para sus propias aplicaciones. Sin embargo, estas características no están habilitadas de forma predeterminada para todos los programas, ya que pueden causar problemas, especialmente con programas antiguos y desactualizados. Para obtener la máxima compatibilidad, Windows ejecuta aplicaciones sin estas características de seguridad a menos que las soliciten superficialmente.
EMET proporciona una forma de activar DEP, ASLR y otras características de seguridad para aplicaciones que no las solicitan específicamente. No es una característica de Windows incluida porque podría romper algunos programas y la mayoría de los usuarios de Windows no sabrían cómo solucionar tales problemas.
Bloquear otras aplicaciones
EMET le permite activar más funciones de seguridad por su cuenta. Por ejemplo, puede hacer clic en el cuadro Nombre de perfil rápido y seleccionar Configuración de seguridad máxima. Esto habilitará DEP para todas las aplicaciones y habilitará la Protección contra sobrescritura del controlador de excepciones estructurado (SEHOP) para las aplicaciones que no opten específicamente por no participar.
También puede modificar la configuración de todo el sistema modificando la configuración en Estado del sistema por su cuenta.
Para ayudar a proteger una aplicación específica, haga clic con el botón secundario en ella en la lista de procesos en ejecución y seleccione Configurar proceso. Podrás establecer varias reglas para ayudar a bloquearlo. Para obtener información técnica sobre qué hace exactamente cada característica de seguridad, haga clic en Ayuda > Guía del usuario en EMET.
Estas protecciones no están habilitadas de forma predeterminada porque pueden hacer que algunas aplicaciones no funcionen correctamente. Si una aplicación se rompe, vuelva a EMET, deshabilite ciertas características de seguridad para ella y vea si la aplicación funciona. Si ha cambiado una configuración de todo el sistema y una aplicación ya no funciona correctamente, vuelva a cambiar la configuración del sistema o agregue una excepción especial para esa aplicación.
Los administradores de red podrían usar EMET para probar si una aplicación funciona, exportar la regla y, a continuación, importarla en otros equipos que ejecuten EMET para implementar sus reglas probadas. Usa las opciones Exportar o Exportar seleccionado para exportar las reglas que hayas creado.
SiPor suerte, EMET es el tipo de característica que veremos integrada en futuras versiones de Windows de forma predeterminada para aumentar la seguridad. Microsoft podría proporcionar reglas predeterminadas que funcionen bien y actualizarlas automáticamente, al igual que proporcionan reglas para aplicaciones populares de terceros junto con EMET hoy en día.