Die meisten dürften sich jetzt fragen was das „Enhanced Mitigation Experience Toolkit“ (kurz EMET) ist. EMET ist ein kostenloses Zusatzprogramm von Microsoft, das die Ausnutzung verschiedener Angriffsarten verhindern soll. Durch diese Techniken kann die Ausnutzung von Sicherheitslücken, auch von unbekannten, teilweise verhindert werden. So hat EMET zum Beispiel auch vor der RTF-Lücke (CVE-2014-1761) in Outlook / Word geschützt, die Alternative war das unterbinden der Anzeige von RTF Inhalten in Microsoft Word und Outlook.
In dieser Artikelserie betrachte ich die aktuelle Version 4.1.
Welche Software kann von EMET geschützt werden, und wie?
EMET integriert sich ins Betriebssystem und nutzt dort definierte Schnittstellen. Dadurch kann jede Software von EMET geschützt werden, wenn auch nicht vor allen Gefahren. Das liegt daran, dass manche Software nicht mit einzelnen Schutzfunktionen kompatibel ist. EMET selber setzt auf das .NET Framework auf, in der Aktuellen Version auf .Net 4.0.
EMET wird für alle Microsoft Betriebssysteme mit Support unterstützt (Also kein Windows XP mehr, auch wenn es früher unterstützt wurde).
Nicht unterstützt werden virtualisierte Applikationen, zum Beispiel mit Microsoft App-V (Das gilt auch für Office Klick-to-Run oder Run on Demand) oder VMware ThinApp.
Die einfache Installation von EMET
Der Download erfolgt als MSI Paket, welches sich Problemlos installieren lässt.

Nach der Installation kann man sich für eine Voreinstellung oder Manuelle Konfiguration entscheiden. Für zu Hause sollten die Standardeinstellungen ausreichend sein.

Nach der Installation sollte der Computer neugestartet werden, damit EMET in die erforderlichen Schnittstellen einklinken kann. EMET arbeitet wenn nicht anders eingestellt, nach seinem eigenen Standardregelwerk.

Kommentare
2 Antworten zu „Windows Systeme absichern mit dem „Enhanced Mitigation Experience Toolkit“ – Teil 1“
mehr sinnfreie # in einem Tweet ging nicht? Streng dich an, da geht noch was
irgendwie wiederholst Du Dich ziemlich häufig :-/