Computers die van Data Execution Prevention hardware of software voorzien zijn, zijn niet kwetsbaar voor de VML zero-day exploit voor Internet Explorer. IE genereert een DEP foutmelding en vraagt of de gebruiker een DEP uitzondering voor de browser wil maken, zo heeft een onderzoeker ontdekt.
Het is de derde keer op rij dat hardware DEP tegen zero-day Internet Explorer exploits bescherming biedt. Eerder werd de WMF exploit al tegengehouden en een andere exploit uit maart. DEP is een feature in Windows XP SP2, Windows Server 2003 en andere besturingssystemen en zorgt in combinatie met speciale hardware ervoor dat kwaadaardige code niet uitgevoerd kan worden. DEP doet dit door bepaalde delen van het geheugen te markeren dat het alleen data mag bevatten. Processoren met NX of XD ondersteuning begrijpen dat deze code niet uitgevoerd kan worden, wat buffer overflow aanvallen voorkomt.
Software DEP zou ook werken, wat het niet deed tegen de WMF exploit. Volgens beveiligingsonderzoeker George Ou is het daarom beter om voor hardware DEP te kiezen. Ou schreef eerder al een artikel over het gebruik van DEP.
Deze posting is gelocked. Reageren is niet meer mogelijk.