SSブログ

Enhanced Mitigation Experience Toolkit v2.0 のススメ [自作PC]

Enhanced Mitigation Experience Toolkit v2.0を使うとAcrobat(Reader)の脆弱性も防げるらしい

もともとVista/7ではDLLなどの仮想メモリの配置をランダムにすることによってバッファオーバーフローによる攻撃を防いでいるのだが、そのランダムに配置する機能が一部のDLLには効いていないらしく、脆弱性につながってしまうらしい。

マイクロソフトとアドビ、PDFの脆弱性はEMET 2.0で対応可能と発表
http://japan.zdnet.com/news/sec/story/0,2000056194,20419900,00.htm

で、タイトルのツールを使うと、デフォルトでランダムに配置しないDLLもランダムに配置するようになって脆弱性がなくなる、そのためのツールがタイトルのものらしい。

http://www.microsoft.com/downloads/en/confirmation.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04&displayLang=en

多分セキュリティ的なことを考えると問答無用でランダムに配置するのが良いのだろうが、一部の行儀の悪いアプリケーションなどとの互換性のために弱い対応をしていたらそこをつかれてしまったのだと推測する。

で、一応機能は残してあったのでツールを使って(多分レジストリいじるだけだろうが)有効にすると問答無用でセキュリティが強化されるのだろう。

家でPDFなんてみねーよなんて人はいらないだろうが、普段良く使っていてしかもネットワークに接続するアプリケーションはバッファオーバーフローの攻撃を食らう可能性が高いので、このツールでかたっぱしから有効にしてみることをおすすめする。なおこのツールを使って不安手になる人はメモリかディスクが破損している可能性を疑ったほうがいい。
http://codezine.jp/article/detail/5442

DLLにまつわる脆弱性の回避の仕方

要は相対パスでやるなってことなんだろうが、単にDLL動かしたいだけでパス取得して絶対パスにしてからLoadLibraryはだるすぎる。

nice!(1)  コメント(0)  トラックバック(0) 
共通テーマ:パソコン・インターネット

nice! 1

コメント 0

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

トラックバック 0

ガンプラオフシルバーランキング ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。