微軟重新發(fā)布EMET 5.2 修復(fù)IE漏洞
微軟已經(jīng)重新發(fā)布了增強(qiáng)緩解體驗(yàn)工具包5.2版以修復(fù)IE11中的漏洞。
在用戶報(bào)告稱新版的增強(qiáng)緩解體驗(yàn)工具包(EMET)導(dǎo)致IE中嚴(yán)重漏洞后,微軟重新發(fā)布了這個(gè)EMET。
作為一個(gè)增量更新,EMET 5.2版增加了對(duì)Control Flow Guard的支持,微軟在Visual Studio 2015中推出了Control Flow Guard來幫助檢測(cè)盒阻止代碼攔截嘗試。
還有對(duì)Attack Surface Reduction緩解功能的改進(jìn),該功能將阻止VBScript God Mode特權(quán)升級(jí)攻擊,并且,通過啟用Enhanced Protection Mode,還提供對(duì)現(xiàn)代IE警報(bào)和報(bào)告的全面支持。
在初始版本發(fā)布不久后,在各種論壇和留言板中,報(bào)告稱EMET 5.2包含涉及Windows 8.1中IE 11的漏洞。用戶報(bào)告稱,這個(gè)EMET更新讓IE 11在試圖瀏覽網(wǎng)站時(shí)變得不穩(wěn)定,甚至崩潰。
“我們收到了一些客戶的報(bào)告,他們發(fā)現(xiàn)Windows 8.1的IE 11與EMET 5.2存在沖突問題,”微軟EMET團(tuán)隊(duì)表示,“我們建議在2015年3月16日下載了EMET 5.2的用戶重新下載,在安裝之前卸載之前的EMET 5.2。”
根據(jù)微軟前IE安全項(xiàng)目經(jīng)理Eric Lawrence在微軟Technet論壇表示,這個(gè)問題在于“證書鎖定”檢查,微軟稱這允許用戶為任何SSL/TLS網(wǎng)站證書創(chuàng)建鎖定規(guī)則,并可能檢測(cè)利用不受信任證書的中間人攻擊。
Lawrence表示禁用該證書鎖定檢查可以解決這個(gè)問題,并且,禁用此功能不會(huì)給企業(yè)帶來大風(fēng)險(xiǎn)。Lawrence指出,證書鎖定只是一個(gè)通知,用戶并沒有真正受到它保護(hù)。
這家軟件巨頭一直推薦使用這個(gè)5年之久的工具作為強(qiáng)化Windows和其他微軟應(yīng)用的可靠方法,以幫助抵御有針對(duì)性攻擊,特別是零日漏洞。微軟在2014年RSA大會(huì)推出EMET 5.0。




















