[ad_1]

Microsoft invite les utilisateurs de Windows qui naviguent sur le Web avec Internet Explorer utiliser un outil gratuit appelé EMET pour bloquer les attaques contre une faille de sécurité critique récemment découverte et non corrigée dans les versions 7, 8 et 9 d’IE. Mais certains experts disent que les conseils sont insuffisants et que les utilisateurs peuvent mieux se protéger en surfant avec un autre navigateur jusqu’à ce que Microsoft publie un correctif pour la vulnérabilité.

La page d’application d’EMET.

EMET, abréviation de Boîte à outils d’expérience d’atténuation améliorée, est un outil qui peut aider les utilisateurs de Windows à renforcer la sécurité des applications couramment utilisées, qu’elles soient créées par un fournisseur tiers ou par Microsoft. EMET permet aux utilisateurs de forcer les applications à utiliser l’un ou les deux deux défenses de sécurité clés construit dans Windows Vista et Windows 7 — Randomisation de la disposition de l’espace d’adressage (ASLR) et prévention de l’exécution des données (DEP).

En termes très simples, DEP est conçu pour rendre plus difficile l’exploitation des vulnérabilités de sécurité sur Windows, et ASLR rend plus difficile pour les exploits et les logiciels malveillants de trouver les endroits spécifiques dans la mémoire d’un système dont ils ont besoin pour faire leur sale boulot.

Avant d’entrer dans les instructions sur EMET, quelques mises en garde. EMET est une excellente couche de sécurité que les utilisateurs de Windows peuvent et doivent utiliser pour améliorer la sécurité des applications. Mais EMET peut ne pas bloquer le code d’exploitation désormais accessible au public via le framework Metasploit. En réalité, Tod Beardlseyresponsable de l’ingénierie chez Rapid7, la société de sécurité qui gère Metasploit, Raconté L’Associated Press que EMET ne semble pas être complètement efficace contre cet exploit.

J’ai demandé au fondateur de Metasploit HD Moore ce qu’il pensait être le meilleur moyen de bloquer cet exploit, et il a souligné que l’exploit disponible via Metasploit nécessite la présence de Java sur la machine hôte afin de s’exécuter correctement sur IE 8/9 sur les systèmes Windows 7 et Vista (l’exploit fonctionne bien sans Java contre IE7 sur XP/Vista et IE8 sur XP). Évidemment, bien que l’absence de Java sur une machine Windows n’empêche pas d’autres exploits contre cette faille, c’est un excellent premier départ. J’ai toujours exhorté les utilisateurs d’ordinateurs de tous bords à désinstaller Java s’ils n’en avaient pas l’utilité spécifique.

Utilisation d’un navigateur non-IE tel que Chrome, Firefox, Opéra ou Safari est une approche beaucoup plus sûre, du moins jusqu’à ce que Microsoft publie un correctif approprié pour cette faille (notez que Windows 8 et Internet Explorer 10 ne sont pas concernés par cette vulnérabilité).

Si vous décidez de vous en tenir à IE, je vous encourage à lire attentivement le conseil de sécurité Microsoft a publié hier soir. Il décrit un certain nombre de modifications que les utilisateurs peuvent apporter pour augmenter les paramètres de sécurité dans IE et détaille le processus de configuration d’IE pour utiliser EMET.

EMET peut forcer des applications individuelles à exécuter ASLR sur chaque composant qu’elles chargent, que le programme le veuille ou non. Veuillez noter qu’avant d’installer EMET, vous devez avoir Microsoft .RAPPORTER Plate-forme installée. Et même si cela fonctionne techniquement sur Windows XP (Service Pack 3 uniquement), les utilisateurs de XP ne peuvent pas profiter de l’ASLR obligatoire et de certaines des autres protections notables incluses dans cet outil.

Pour continuer avec EMET, télécharger le programme et installez-le. Pour envelopper Internet Explorer dans les paramètres d’EMET, lancez le programme et cliquez sur le bouton « Configurer les applications » dans le coin inférieur droit de la fenêtre de l’application. Sélectionner le bouton « Ajouter » dans la case suivante qui fait apparaître une invite de sélection de programme ; accédez à C:Program FilesInternet Explorer, puis ajoutez le fichier « iexplore.exe ». Il devrait être correct d’accepter toutes les valeurs par défaut qu’EMET ajoute pour vous.

Pendant que vous y êtes, ajoutez le reste de vos applications Internet les plus utilisées. Mais allez-y doucement et évitez la tentation d’apporter des modifications à l’ensemble du système. La modification des paramètres par défaut du système à tous les niveaux – comme la modification des paramètres ASLR et DEP à l’aide de l’onglet « Configurer le système » – peut entraîner des problèmes de stabilité et de démarrage. Je l’utilise sur un système Windows 7 64 bits et j’installe progressivement certaines de mes applications les plus utilisées une par une avec le bouton « configurer les applications » juste pour m’assurer que la sécurité supplémentaire ne plante pas les programmes ( voir capture d’écran ci-dessous). Jusqu’à présent, le seul problème que j’ai rencontré était Skype, qui ne semblait pas aimer être obligé d’utiliser les six mécanismes de protection différents qu’EMET utilise par défaut lorsque vous ajoutez manuellement une application : il plantait simplement au démarrage.

Conservez simplement une liste courante quelque part des applications que vous avez configurées pour utiliser EMET, et si vous rencontrez des problèmes ou des pépins avec ces programmes à l’avenir, vous pourrez peut-être corriger ce bogue simplement en modifiant un peu EMET.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *