Vor kurzem haben wir einen Artikel verfasst, in dem es darum geht, wie man auch nach dem Ende des offiziellen Supportes  dafür sorgt, dass man mit dem Betriebssystem Windows XP sicher im Internet unterwegs ist. In diesem Artikel haben wir unter anderem auch von dem Programm: „Microsoft Enhanced Mitigation Experience Toolkit“ gesprochen und auch versprochen, dass wir eine entsprechende Anleitung dafür veröffentlichen werden. In diesem Artikel werden wir genau das tun und versuchen, die Funktionen & Möglichkeiten von: „Microsoft Enhanced Mitigation Experience Toolkit“ näher zu bringen.

Das Microsoft Enhanced Mitigation Experience Toolkit ist nahezu unbekannt und trotzdem nicht zu verachten, wenn es darum geht, installierten Programmen zu etwas mehr Sicherheit zu verhelfen.

Microsoft behauptet von seinen Betriebssystemen, dass diese generell gegen potentielle Angreifer gut abgesichert sind. Microsoft Windows bietet dafür von Haus aus auch bereits einige Funktionen an, wie beispielsweise die Datenausführungsverhinderung oder die so genannte Speicherverwürfelung. Funktionen, die das Windows Betriebssystem wesentlich sicherer machen könnten, wenn die installierten Programme, diese Security Funktionen nutzen würden. Und genau hier setzt das Microsoft Enhanced Mitigation Experience Toolkit an. Es impft die installierten Programme sozusagen gegen bekannte Sicherheitslücken und sorgt dafür, dass das Ausnutzen von so genannten Exploits für Angreifer erschwert wird.

Welche Voraussetzungen müssen erfüllt werden, um Microsoft Enhanced Mitigation Experience Toolkit nutzen zu können?

  • EMET 3.0 erfordert Microsoft .NET Framework 2.0.
  • EMET 4.0 und 4.1 erfordern Microsoft .NET Framework 4.0.
  • Zur Verwendung von EMET mit Internet Explorer 10 unter Windows 8 bzw. Windows 8.1 wird zusätzlich die Installation von KB2790907 benötigt.

Wo kann ich Microsoft Enhanced Mitigation Experience Toolkit herunterladen?

Wir empfehlen das Programm ausschließlich von der offiziellen Internetseite herunterzuladen. Die aktuellste Version von Microsoft Enhanced Mitigation Experience Toolkit haben wir entsprechend verlinkt.

Microsoft Enhanced Mitigation Experience Toolkit Anleitung:

Nachdem das Programm von der offiziellen Internetseite heruntergeladen wurde, können wir auch gleich mit der Installation des Programms beginnen. Klicken wir dazu auf: „EMET Setup“ und starten den Installationsassistenten. Bei fortgeschrittener Installation wird auch schon der EMET Configuration Wizard gestartet:

Emet Anleitung - Configuration Wizard

Um eine einfache Einrichtung vorzunehmen, können wir bereits die empfohlenen Einstellungen ( Use recommended settings) auswählen und auf: „Finish“ klicken. Hiermit werden unter anderem, bereits Vorkehrungen für den Internet Explorer, Microsoft Office, Adobe Acrobat und Java getroffen.

Wer bereits Programme vor der Installation von E.M.E. T. auf seinen Computer installiert hat, kann über das Feld „Apps“ die entsprechenden Programme mittels Auswahlbox konfigurieren. Dazu hat man zwei Möglichkeiten. Entweder man klickt auf: „Add Application“ und wählt die EXE-Datei des gewünschten Programms aus und nimmt dann die Einstellungen vor oder man aktiviert die Sicherheitsfunktionen über den dazugehörigen Dienst (Beschreibung dazu weiter unten). Hat man ein weiteres Programm hinzugefügt und mit den entsprechenden Regeln versehen, muss man dieses Programm noch einmal neustarten um die Änderungen zu übernehmen.

Derzeit muss man dies für jedes bereits installierte Programm separat machen, was aber in der Regel keinen großen Aufwand darstellt. Zusätzlich sollte man auch beachten, dass man bei der Vergabe dieser Sicherheitsregeln, jedes Programm auf seine Funktionalität prüft, damit wir ausschließen können, dass die Sicherheitsvorkehrungen das Programm nicht komplett einschränken.

EMET Anleitung - Applikation Configuration Auswahlboxa

Wie in diesem Bild zu sehen ist, sind bereits einige Programme mit den verschiedenen Sicherheitsmechanismen ausgestattet. An erster Stelle steht hier zum Beispiel das Programm:“Acrobat.exe“. Man kann nun entweder die verschiedenen Sicherheitsfunktionen übernehmen oder weitere aktivieren bzw. deaktivieren. In der Regel spricht nichts dagegen, alle Security Funktionen zu aktivieren. Es kann jedoch ab und zu vorkommen, dass verschiedene Funktionen das Programm soweit einschränken, dass dieses Programm nicht mehr startet bzw. korrekt arbeitet. Hier sollte man dann abwägen, ob diese Sicherheitsfunktion aktiviert bleiben soll oder nicht.

Wie bereits oben erwähnt, muss man die Anwendung, die geschützt werden soll, nach den Änderungen der Schutzmechanismen neustarten und kann im Hauptmenü von Microsoft Enhanced Mitigation Experience Toolkit überprüfen, ob der Schutz für dieses Programm gegeben ist.

EMET Anleitung - geschütztes Programm

In diesem Beispiel haben wir nun das Programm: „Paint“ mit den entsprechenden Schutzmechanismen versehen. Wie hier zu sehen ist, wird in der Übersicht der laufenden Prozesse angezeigt, ob ein Programm von EMET geschützt wird oder nicht.

Welche Programme sollte ich mit EMET zusätzlich schützen?

Generell sollten alle Programme mit EMET geschützt werden, die in irgendeiner Form mit dem Internet kommunizieren. Programme wie Mozilla Firefox, generell E-Mail-Anwendungen, Google Chrome, PDF Betrachter, Skype, etc. sind Programme die generell auf Daten aus dem Internet zugreifen und ggf. kompromittierte Daten abrufen können.

Was bedeuten die verschiedenen Sicherheitsmechanismen?

Auf den folgenden Internetseiten gib es die entsprechenden Erklärungen, zu den Mechanismen, die von EMET aktiviert und zu den jeweiligen Programmen hinzugefügt werden.

  • DEP (Data Execution Prevention)
  • SEHOP (Structured Exception Handling Overwrite Protection)
  • NullPage (Null Page pre-allocation)
  • HeapSpray (Heapspray Allocation Security Mitigation)
  • EAF (Export Address Table Access Filtering)
  • MandatoryASLR (Address Space Layout Randomization)
  • BottomUpAslr (Bottom Up ASLR Security Mitigation)
  • LoadLib (Load Library Check – Return Oriented Programming (ROP) )
  • MemProt (Memory Protection Check – Return Oriented Programming (ROP) Security )
  • Caller (Caller Checks – Return Oriented Programming (ROP) Security Mitigation)
  • SimExecFlow (Simulate Execution Flow – Return Oriented Programming (ROP))
  • StackPivot (Stack Pivot – Return Oriented Programming (ROP) )

Leider haben wir noch nicht alle deutschsprachige Erklärungen zu den Security Funktionen gefunden, die auch mehr oder wenig für Normalsterbliche verständlich erklärt sind. Falls jemand an dieser Stelle auf eine passende Seite verweisen möchte, kann er das gerne tun. Wir werden dann die Liste hier entsprechend anpassen. Vielen Dank im Voraus an dieser Stelle! ;-)

Ebenfalls bleibt zu erwähnen, dass bereits eine neue Version kurz vor der Veröffentlichung steht und neue Sicherheitsmechanismen mitbringen wird. Wir werden sobald die neuste Version, die Testphase erfolgreich überstanden hat, diesen Artikel entsprechend anpassen und erweitern. Wer die neuste Version von EMET bereits jetzt testen möchte, kann sich die entsprechende Version kostenlos von der offiziellen Internetseite herunterladen.

Hinweis

Das Programm Malwarebytes Anti-Exploit verrichtet einen ähnlichen Dienst. Die Anleitung dazu findest Du in diesem Artikel.

Falls Fragen oder Probleme bei dieser Anleitung auftreten sollten, könnt ihr euch gerne bei uns melden.

GD Star Rating
loading...
Microsoft Enhanced Mitigation Experience Toolkit Anleitung, 5.0 out of 5 based on 6 ratings
0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.