Enhanced Mitigation Experience Toolkit v2.0 のススメ [自作PC]
Enhanced Mitigation Experience Toolkit v2.0を使うとAcrobat(Reader)の脆弱性も防げるらしい
もともとVista/7ではDLLなどの仮想メモリの配置をランダムにすることによってバッファオーバーフローによる攻撃を防いでいるのだが、そのランダムに配置する機能が一部のDLLには効いていないらしく、脆弱性につながってしまうらしい。
マイクロソフトとアドビ、PDFの脆弱性はEMET 2.0で対応可能と発表
http://japan.zdnet.com/news/sec/story/0,2000056194,20419900,00.htm
で、タイトルのツールを使うと、デフォルトでランダムに配置しないDLLもランダムに配置するようになって脆弱性がなくなる、そのためのツールがタイトルのものらしい。
http://www.microsoft.com/downloads/en/confirmation.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04&displayLang=en
多分セキュリティ的なことを考えると問答無用でランダムに配置するのが良いのだろうが、一部の行儀の悪いアプリケーションなどとの互換性のために弱い対応をしていたらそこをつかれてしまったのだと推測する。
で、一応機能は残してあったのでツールを使って(多分レジストリいじるだけだろうが)有効にすると問答無用でセキュリティが強化されるのだろう。
家でPDFなんてみねーよなんて人はいらないだろうが、普段良く使っていてしかもネットワークに接続するアプリケーションはバッファオーバーフローの攻撃を食らう可能性が高いので、このツールでかたっぱしから有効にしてみることをおすすめする。なおこのツールを使って不安手になる人はメモリかディスクが破損している可能性を疑ったほうがいい。
http://codezine.jp/article/detail/5442
DLLにまつわる脆弱性の回避の仕方
要は相対パスでやるなってことなんだろうが、単にDLL動かしたいだけでパス取得して絶対パスにしてからLoadLibraryはだるすぎる。
もともとVista/7ではDLLなどの仮想メモリの配置をランダムにすることによってバッファオーバーフローによる攻撃を防いでいるのだが、そのランダムに配置する機能が一部のDLLには効いていないらしく、脆弱性につながってしまうらしい。
マイクロソフトとアドビ、PDFの脆弱性はEMET 2.0で対応可能と発表
http://japan.zdnet.com/news/sec/story/0,2000056194,20419900,00.htm
で、タイトルのツールを使うと、デフォルトでランダムに配置しないDLLもランダムに配置するようになって脆弱性がなくなる、そのためのツールがタイトルのものらしい。
http://www.microsoft.com/downloads/en/confirmation.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04&displayLang=en
多分セキュリティ的なことを考えると問答無用でランダムに配置するのが良いのだろうが、一部の行儀の悪いアプリケーションなどとの互換性のために弱い対応をしていたらそこをつかれてしまったのだと推測する。
で、一応機能は残してあったのでツールを使って(多分レジストリいじるだけだろうが)有効にすると問答無用でセキュリティが強化されるのだろう。
家でPDFなんてみねーよなんて人はいらないだろうが、普段良く使っていてしかもネットワークに接続するアプリケーションはバッファオーバーフローの攻撃を食らう可能性が高いので、このツールでかたっぱしから有効にしてみることをおすすめする。なおこのツールを使って不安手になる人はメモリかディスクが破損している可能性を疑ったほうがいい。
http://codezine.jp/article/detail/5442
DLLにまつわる脆弱性の回避の仕方
要は相対パスでやるなってことなんだろうが、単にDLL動かしたいだけでパス取得して絶対パスにしてからLoadLibraryはだるすぎる。
コメント 0