Lajmet

Mbrojtje shtesë për Windows përmes EMET

Jul 23 2012
0 Shpërndarje
Mbrojtje shtesë për Windows përmes EMET

Gjithmonë e më shumë dëgjojmë për dobësi softuerike që shfrytëzohen për qëllime negative.

Në të njëjtën kohë, ka organizata që për një mori arsyesh (kompatibilitet, buxhet, përkrahje etj.) mbështeten në programe që nuk mund të azhurnohen, që nuk ndjekin praktikat e nevojshme të sigurisë apo nuk kanë karakteristikat e duhura të sigurisë.

Për të mbrojtur kompjuterët Windows nga këto probleme, Microsoft ka zhvilluar EMET (Enhanced Mitigation Experience Toolkit).

Ai shërben si mjet kundër-shfrytëzimit negativ të programeve dhe i mbronë ato përmes teknologjive si DEP (Data Execution Prevention) apo ASLR (Address Space Layout Randomization).

Përmes një ndërfaqeje të thjeshtë, ai i jep mundësi administratorëve të sigurojnë dhe forcojnë disa aplikacione, qofshin ato të Windows-it apo edhe të kompanive të tjera. Versionin më i ri (3.0) mund ta gjeni tek ky link por më parë sigurohuni që keni të instaluar .NET Framework për Windows XP dhe Windows Server 2003.

Për versionet e tjera të Windows-it nevojitet asnjë instalim shtesë dhe programi mund të përdoret edhe me sistemet 32 bit edhe me ato 64.

Pasi të instalohet, EMET-in mund ta hapni me komandë me shkrim apo përmes GUI. Ndërfaqja GUI është e ndarë në dy pjesë, njëra për gjendjen e sistemit dhe tjetra për proceset në ekzekutim.

Në seksionin e System Configuration, opsionet janë të përcaktuara në mënyrë të përgjithshme për të gjithë kompjuterët, pa përcaktuar procese të veçanta që duhet të përdorin këto teknologji. Megjithatë, opsionet e sistemit ndryshojnë në varësi të sistemit operativ se ku instalohet EMET. Psh. SEHOP (Structured Exception Handler Overwrite Protection) dhe ASLR nuk janë të disponueshme për Windows XP. Fillimisht rekomandohet që të përdoren opsionet automatike të sigurisë, duke qenë se përdorimi i tyre pa kriter mund të çojë në probleme me qëndrueshmërinë e kompjuterit.

Në seksionin e Application Configuration mund të aktivizoni opsione të ndryshme mbrojtjeje për aplikacione apo procese të caktuara. Kjo listë është automatikisht e lënë bosh por duke klikuar Add, mund të shtoni mekanizma të ndryshëm sipas preferencave tuaja. Meqenëse pjesa më e madhe e rrezikut vjen nga interneti, sugjerohet që të shtohen të gjithë shfletuesit që keni të instaluar në sistem. Poashtu edhe pjesë të Java-s, lexues media (Windows Media Player, VLC, Quick Time etj.) si dhe produktet e Adobe.

Për t’ju ndihmuar në fillim, EMET ju ofron edhe një listë të paracaktuar profilesh që mbulojnë aplikacionet më të përdorshme. Këto profile (në formatin XML) gjenden në folderin e instalimit të EMET, tek Deployment\Protection Profiles. Tre janë profilet e përfshira: Internet Explorer.xml (për shfetuesin), Office Software.xml (për Office dhe Adobe) dhe All.xml (për programet më të përdorshme).

Duhet të keni parasysh që për aplikacione të veçanta ka opsione të veçanta mbrojtjeje si ato kundër teknikave ‘heap spraying’ si dhe null dereferences. Guida e përdoruesit të EMET ofron një listë të plotë për të gjitha këto opsione në varësi të sistemit operativ.

EMET 3.0 është i vlefshëm edhe nëpër ndërmarrje përmes Group Policy apo mjeteve si Configuration Manager. Për Group Policy, përfshihet një skedar ADMX për profilet e përmendura më lart.

EMET mund të konfigurohet edhe përmes komandave. EMET Notifier, e cila është një karakteristikë e versionit të ri të programit, i ndihmon organizatat ta monitorojnë atë si dhe t’i njoftojnë përdoruesit kur ka ndonjë përpjekje për të ndërhyrë në sistem. Këto të fundit ruhen të gjitha në Application Log.

EMET vërtetë të mbronë ndaj cënueshmërisë së sistemit, në disa prej dobësive të tij, por nuk ju mbronë nga disa të tjera si cross-site scripting. Sugjerohet që të përdoret si pjesë e mbrojtjes së sistemit, së bashku me mjete si anti-malware dhe firewalls. (PCWorld Albanian)

Lajmet e fundit>