Microsoft EMET protegge dall'ultimo exploit Adobe Flash 0-day dell'Hacking Team?

-2

Se non dovessi aggiornare Adobe Flash e invece usassi la vecchia versione (da prima che l'exploit 0-day di Hacking Team fosse pubblicato su Internet), in tal caso, Microsoft EMET mi proteggerà dall'ultimo Hacking Team Adobe Flash Exploit 0 giorni?

  • Voglio dire, Microsoft EMET è stato efficace nel proteggere l'utente dall'exploit di Adobe Flash 0-day di Hacking Team prima che Adobe patchasse tale vulnerabilità?
  • Quanto è stato efficace Microsoft EMET nella prevenzione degli attacchi con il team di Hacking Adobe Flash exploit di 0 giorni prima che Adobe abbia corretto questa vulnerabilità?

Anti-Exploit di Malwarebytes era in grado di prevenire questo tipo di attacco . La maggior parte di Malwarebytes Anti-Exploit si basa sulla tecnologia Microsoft EMET. Quindi è interessante se Microsoft EMET è in grado anche di prevenire quel tipo di attacco come può fare Malwarebytes Anti-Exploit.

NON sto facendo questa domanda a causa di qualche interesse nell'usare la vecchia versione di Adobe Flash. Invece sto facendo queste domande per avere un'idea dell'efficacia di Microsoft EMET contro gli exploit 0-day su questo particolare esempio dell'exploit di Adobe Flash 0-day di Hacking Team.

    
posta vasili111 08.08.2015 - 07:39
fonte

2 risposte

5

Il software EMET partecipa a un approccio di difesa approfondito alla sicurezza. aggiunge un efficace livello di sicurezza supplementare quando un utente malintenzionato riesce a sfruttare con successo un software vulnerabile senza essere bloccato dall'anti- virus.

Tuttavia, in tale dominio è una gara senza fine, poiché mentre EMET sta diventando più popolare, gli attaccanti proveranno a crea il loro exploit tentando di aggirarlo .

Come per Hacking Team, sembravano avere test molto regolari contro il rilevamento anti-virus, ma EMET apparentemente non ne faceva parte . Gli unici prodotti di sicurezza di Microsoft destinati a questi test erano Microsoft Security Essentials e Microsoft Defender.

Il loro modulo di acquisizione degli exploit tuttavia contiene una domanda relativa alle capacità di evitare EMET degli exploit inviati.

Hacking Team rimane in fin dei conti solo una società di sviluppo software commerciale. Pertanto, il loro nuovo sviluppo di funzionalità (l'elusione di EMET è solo una delle funzionalità, tra le altre) sono principalmente guidate dalle richieste dei clienti. Quindi è sufficiente che un cliente lo richieda (e ovviamente paghi per questo) affinché EMET eviti di entrare a far parte del portafoglio di Hacking Team.

Penso che sia in previsione di una tale mossa che HT stava già registrando nel loro database le capacità di evitamento di EMET dei loro exploit, tuttavia EMET non è installato di default in Windows e nessun flag rosso che incita l'utente finale a installarlo ( al contrario del firewall e del software antivirus, gli effetti collaterali meglio gestiti in questi casi) rimane per ora un dominio troppo di nicchia per investire una notevole quantità di denaro nello sviluppo e nel mantenimento di tale funzionalità.

Con un'analisi del genere, per quanto stiamo parlando di semplici exploit di Hacking Team non modificati, EMET dovrebbe portare un livello di sicurezza efficace (evidenziano fermamente dovrebbe poiché solo test approfonditi su ogni singolo exploit presentato nel primo link proverebbero qualsiasi cosa a tale riguardo). Tuttavia, poiché questi exploit sono ora pubblicati, nulla impedisce a un altro team di hacker di modificarli per includere funzionalità anti-EMET. In tal caso sarai fregato ...

    
risposta data 08.08.2015 - 10:49
fonte
0

Modifica

L'OP ha completamente modificato la sua domanda rieditandolo DOPO che gli ho risposto, quindi la mia risposta effettiva sembra essere la risposta a un'altra domanda. Quindi per favore smetti di essere loquace e prenditi del tempo per leggere i commenti sopra prima di aggiungere il tuo e ricominciare la stessa conversazione con me.

was the Microsoft EMET effective in protecting user from Hacking team Adobe Flash 0-day exploit before Adobe patched that vulnerability?

Prima di dire si o no, devi sapere che usare una vecchia versione di Adobe Flash è davvero una pessima idea.

  1. Prima di tutto, stai cercando di evitare la vulnerabilità di luglio 2015 (pubblicata sotto CVE-2015-5119 CVE-ID) mentre tutte le versioni precedenti di Adobe Flash ne risentono, come potete vedere qui :

  • La seconda ragione per cui dico che è una cattiva opzione per utilizzare una versione precedente è che ti espone a tutte le precedenti vulnerabilità e rischi gravi di cui Microsoft EMET non può sicuramente proteggerti necessariamente.

  • Il terzo motivo per cui questa è una cattiva opzione è che la vulnerabilità CVE-2015-5119 è apparsa a luglio 2015 mentre l'ultima versione di Microsoft EMET è stata rilasciata il 31 luglio 2014 e peggio, il suo Il supporto dovrebbe terminare 12 mesi dopo , quindi un mese prima che questa vulnerabilità fosse pubblicata:

  • La quarta ragione per cui dico questa è una cattiva idea è perché non puoi contare così tanto su Mircrosoft EMET come Microsoft lo confessa da solo :
  • The security mitigation technologies that EMET uses have an application-compatibility risk. Some applications rely on exactly the behavior that the mitigations block. It is important to thoroughly test EMET on all target computers by using test scenarios before you deploy EMET in a production environment. If you encounter a problem that affects a specific mitigation, you can individually enable and disable that specific mitigation. For more information, refer to the EMET user's guide.

    La soluzione è seguire i passaggi necessari per correggere la versione corrente come spiegato su Adobe Flash ufficiale sito web. Ma questo è solo se sei costretto ad usare Adobe Flash per qualche motivo molto specifico, altrimenti la cosa migliore che puoi fare è usare HTML5 invece e dimentica totalmente Adobe Flash .

        
    risposta data 08.08.2015 - 08:38
    fonte

    Leggi altre domande sui tag