0-day

Protection strategies for the Security Advisory 2963983 IE 0day

We’ve received a number of customer inquiries about the workaround steps documented in Security Advisory 2963983 published on Saturday evening. We hope this blog post answers those questions. Steps you can take to stay safe The security advisory lists several options customers can take to stay safe. Those options are (in summary): Deploy the Enhanced …

Protection strategies for the Security Advisory 2963983 IE 0day Read More »

EMET の新しいバージョン V.2.1 をリリースしました!

EMET (Enhanced Mitigation Experience Toolkit) v2.1 を 2011 年 5 月 18 日 (US 時間) に公開しました。今回はマイナー バージョンアップですが、いくつかの修正のみならず、新しい緩和策や、使い勝手を向上する新機能がいくつか追加され、さらに使いやすく、さらに強固に進化しています!また、この EMET v2.1 から公式にサポートを提供し始めました。 ※ EMET とは?という方は、以前 EMET を紹介した こちらのブログ (後半に記載) や デモを交えて解説している Webキャスト をご参考ください。 では、EMET v2.1 の主な変更点をご紹介します。 公式サポートを開始!EMET v2.1 から、TechNet フォーラム で公式サポートを開始しました。現時点では、英語での対応となります。 新緩和策 “Bottom-up Randomization“ を追加!ボトムアップ型のメモリ アロケーション (ヒープ、スタック、その他のメモリ アロケーションを含む)  のベース アドレスをランダム化します (8 ビットのエントロピ)。 EAF (Export Address Table Access …

EMET の新しいバージョン V.2.1 をリリースしました! Read More »

Use EMET 2.0 to block Adobe Reader and Acrobat 0-day exploit

Background on the exploit As you probably know there is a new exploit in the wild for Adobe Reader and Acrobat. This particular exploit is using the Return Oriented Programming (ROP) exploit technique in order to bypass Data Execution Prevention (DEP).   Normally Address Space Layout Randomization (ASLR) would help prevent successful exploitation.  However, this …

Use EMET 2.0 to block Adobe Reader and Acrobat 0-day exploit Read More »