Hull i Windows' minnebeskyttelse

Et russisk sikkerhetsselskap har avslørt flere muligheter for å omgå fersk sikkerhetsfunksjonalitet i Windows.

Harald BrombachHarald BrombachNyhetsleder
31. jan. 2005 - 11:24

Russiske Positive Technologies har på denne siden publisert detaljer og kodeeksempler knyttet til det som skal være sårbarheter i Data Execution Protection-teknologien (DEP), som innført i Windows XP gjennom Service Pack 2.

Denne teknologien skal blant annet hindre at programvare, gjerne ondsinnet, får tilgang til å skrive til vilkårlige minneregioner.

Dette gjøres ved hjelp av to metoder, hvorav den ene er avhengig av innebygd støtte i prosessoren. Denne metoden skal hindre kjøring av programvare fra virtuelle minneblokker som bare skal inneholde data. Den andre metoden, som skal fungere sammen med alle prosessorer, gjør at operativsystemet skal bli flinkere til å hindre overflytsfeil i buffere og heap, ved å benytte sandbox-teknikker.

Ved å omgå DEP, kan ondsinnede igjen kjøre vilkårlig kode på maskiner med Service Pack 2 installert.

    Les også:

Ifølge rapporten ble oppdagelsene gjort i oktober i fjor. Microsoft skal først ha blitt varslet om problemet rett før jul, for bare en drøy måned siden. Det kan derfor virke litt merkelig at Positive Technologies offentliggjør detaljer om sårbarhetene allerede nå. Dette kan gjøre det svært enkelt for ondsinnede å lage programvare som utnytter sårbarhetene - på et tidspunkt hvor Microsoft ennå ikke har lukket hullene.

Les mer om:
Del

Kommentarsystemet er deaktivert

Kommentarsystemet leveres av en ekstern leverandør, og kan ikke lastes inn uten at informasjonskapslene er aktivert. Endre dine Personvern/cookies innstillinger for å aktivere kommentering.