Microsoft heeft versie 4.0 van zijn gratis te downloaden Enhanced Mitigation Experience Toolkit uitgebracht. De EMET-tool moet veelgebruikte exploit-technieken tegengaan om zo te voorkomen dat hackers toegang krijgen tot Windows-systemen.
De EMET-tool past via een wizard desgewenst de instellingen van veelgebruikte software aan naar een veiliger niveau. Onder andere instellingen in Internet Explorer, Java, Microsoft Office en Adobe Reader worden aangepast zodat deze minder gevoelig zouden zijn voor 0-day-exploits. Ook worden een aantal certificate trust rules toegevoegd voor een aantal aanbieders van internetdiensten, waaronder Microsoft, Twitter, Facebook en Yahoo. Verder wordt door de wizard de rapportagefunctie via de Windows Event Log ingeschakeld.
EMET 4.0, dat werkt vanaf Windows XP SP3 en Windows Server 2003 SP1, zou volgens Microsoft aanvallen kunnen detecteren waarbij mogelijk vervalste ssl-certificaten worden gebruikt. Zo kunnen man-in-the-middle-aanvallen voorkomen worden. Verder biedt de tool de mogelijkheid om aan bestaande applicaties die standaard geen gebruik maken van bekende veiligheidsmechanismes in Windows, zoals data execution prevention en address space layout randomization, deze toch te laten gebruiken. Verder is de interface flink opgepoetst.
Ten opzichte van de EMET 3.5 Technical Preview, een versie die nooit als final is uitgebracht, ondersteunt de gratis te downloaden beveiligingssoftware nu ook Windows 8 en Internet Explorer 10. Ook is de lijst van applicaties die via EMET beter is te beveiligen, langer geworden.