No, EMET no evitará la explotación.
WannaCry utiliza el exploit ETERNALBLUE, dirigido a la vulnerabilidad MS17-010 . Esta vulnerabilidad explota el servicio de uso compartido de archivos de Windows (también conocido como SMB) en el puerto TCP 445. Este servicio de uso compartido de archivos de Windows se ejecuta con privilegios de nivel de SISTEMA, bajo el proceso SISTEMA, básicamente en el nivel del kernel. stack.imgur.com/xG8TO.png">
Porotraparte,EMETesunaherramientadeproteccióndeespaciodeusuarioparaprotegerprocesosdeespaciodeusuariocomonavegadores,complementosdenavegadoroaplicacionesdeOffice.EMETestáinyectandounaDLLencadaaplicaciónprotegidayproporcionaprotecciónatravésdeesaDLL.Pordefecto,EMETnoproporcionacasiningunaprotecciónalsistema(exceptoDEPforzado,ASLRforzado,SEHOP).Soloprotegeaplicaciones(archivosejecutables)quesehanconfiguradoparaserprotegidosporEMET.
Un paso lógico sería configurar EMET para proteger el proceso del SISTEMA, pero desafortunadamente no es así como funcionan los sistemas operativos. Se necesitan diferentes estrategias e implementaciones de protección de memoria para proteger los procesos del espacio de usuario y el núcleo del sistema operativo.