Russiske Positive Technologies har på denne siden publisert detaljer og kodeeksempler knyttet til det som skal være sårbarheter i Data Execution Protection-teknologien (DEP), som innført i Windows XP gjennom Service Pack 2.
Denne teknologien skal blant annet hindre at programvare, gjerne ondsinnet, får tilgang til å skrive til vilkårlige minneregioner.
Dette gjøres ved hjelp av to metoder, hvorav den ene er avhengig av innebygd støtte i prosessoren. Denne metoden skal hindre kjøring av programvare fra virtuelle minneblokker som bare skal inneholde data. Den andre metoden, som skal fungere sammen med alle prosessorer, gjør at operativsystemet skal bli flinkere til å hindre overflytsfeil i buffere og heap, ved å benytte sandbox-teknikker.
Ved å omgå DEP, kan ondsinnede igjen kjøre vilkårlig kode på maskiner med Service Pack 2 installert.
Les også:
- [07.08.2004] Service Pack 2 til Windows XP er klar
- [07.06.2004] Linux-støtte for prosessorbasert antivirusløsning
- [18.05.2004] Også Transmeta-prosessor skal tette sikkerhetshull
Ifølge rapporten ble oppdagelsene gjort i oktober i fjor. Microsoft skal først ha blitt varslet om problemet rett før jul, for bare en drøy måned siden. Det kan derfor virke litt merkelig at Positive Technologies offentliggjør detaljer om sårbarhetene allerede nå. Dette kan gjøre det svært enkelt for ondsinnede å lage programvare som utnytter sårbarhetene - på et tidspunkt hvor Microsoft ennå ikke har lukket hullene.