Microsofts EMET (Enhanced Mitigation Experience Toolkit) ist eine Gratis-Software zum Härten von beliebigen Windowsanwendungen gegen Attacken (Download hier). Dies ist von daher immens relevant, da Schadsoftwareinfektionen inzwischen beinahe ausschließlich Schwachstellen in Anwendungen missbrauchen – und nur noch selten das Betriebssystem an sich ins Visier nehmen.

EMET aktiviert Schutzfunktionen moderner Windows-Versionen wie die DEP (Data Execution Prevention, Datenausführungsverhinderung) und Address Space Layout Randomisation (ASLR). Diese Techniken wehren gängige Angriffe auf Sicherheitslücken ab und erschweren das Programmieren von zuverlässig funktionierenden Exploits erheblich. Der Clou an EMET ist, dass das Tool jegliche Windowsapplikation mit den Schutzmechanismen ausstattet, auch wenn die Anwendung dies von Haus aus nicht tut. Der Quellcode der Software muss dabei nicht verändert werden. EMET schließt also keine einzelnen Sicherheitslücken in Applikationen, sondern verhindert vielmehr deren Missbrauch.

Die neue Version 3.0 von EMET bringt jetzt auch ab Werk Funktionen zur einfachen Verteilung des Tools im Unternehmensnetzwerk mit. Administratoren können das Tool per Gruppenrichtlinie oder System Center Configuration Manager konfigurieren, verteilen und überwachen. Das Team des System Center Configuration Manager hat in einem Blogbeitrag alles Notwendige hierzu beschrieben.

Wie die US-Kollegen in einem anderen Blogbeitrag schreiben, funktioniert EMET 3.0 einwandfrei auch unter Windows 8. In diesem Beitrag werden auch die übrigen Neuerungen wie der „Notifier“ oder die neuen Profile ausführlich beschrieben.

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.