« Emet (Enhanced Experience Attenuation Toolkit) 2.0 est un outil gratuit conçu pour prévenir contre des techniques de piratage actuellement en cours à travers l'Internet, » a indiqué Microsoft. « Il permet notamment de bloquer les attaques ciblées visant à exploiter des vulnérabilités non corrigées dans des logiciels Microsoft, des applications tierces, ou des lignes de produits professionnels, » a précisé l'éditeur. « Il peut être utilisé par n'importe qui, mais il est principalement destiné à protéger les applications installées sur des machines à risque. » Cela concerne par exemple les applications industrielles résidant sur des serveurs back-end et les navigateurs Internet tournant sur les ordinateurs des dirigeants d'entreprises. « Ce sont des scénarios où le piratage de ces applications pourrait être particulièrement dommageable," ont déclaré dans un blog Andrew Roth et Fermin J. Serna, deux chercheurs en ingénierie du Microsoft Security Research Center (MSRC). Renforcer la sécurité de toutes les applis

Parmi les modifications apportées à la version 2.0, on note une interface utilisateur qui permet de suivre les processus en cours et de voir si l'outil Emet a bien été activé. En outre, le logiciel sait désormais ajouter des parades de protection à des applications qui ne les supportent pas en natif.

Du point de vue de la sécurité, cette version embarque, selon le blog des équipes de Microsoft, de nombreuses améliorations comme : La randomisation de l'espace d'adressage (ASLR), une technique d'adressage aléatoire des objets partagés. Cette technique pourrait compliquer les attaques qui exploitent les adressages mémoires écrits en dur; «Export Address Table Access Filtering », une atténuation qui empêche les shellcode d'allouer les API Windows; « Structured Error Handling Overwrite Protection » par la validation de la chaine des gestionnaires d'exception; « Dynamic Data Execution Prevention », qui marque des parties de la mémoire allouée par un processus donné comme non exécutable, ce qui complique l'exploit des vulnérabilités de corruptions de la mémoire; « NULL page allocation », qui empêche l'exploit des références NULL en mode utilisateur; « Heap Spray Allocation », Emet réserve les adresses mémoires généralement utilisées pour ce type d'exploit, qui consiste à injecter aléatoirement du shellcode dans la mémoire dans l'espoir de l'exécuter accidentellement.

Emet 2.0 permet aux utilisateurs de sécuriser les applications en 32 ou 64 bits, soit en ligne de commande soit avec l'interface utilisateurs. Les mesures d'atténuation peuvent être déterminées par application et par processus. Emet pourra être mis à jour au fur et à mesure de la disponibilité de nouvelles technologies de protection.