Microsoft heeft code beschikbaar gesteld zodat andere ontwikkelaars Windows XP, Vista en Server 2008 beter kunnen beveiligen. Met de code, die in Vista SP1 en XP SP3 verwerkt zit, kunnen ontwikkelaars Data Execution Prevention (DEP, maar ook bekend als NX) aan hun proces toevoegen. De nieuwe APIs geven ontwikkelaars ook meer ruimte als hun applicatie een oudere versie van de Active Template Library (ATL) gebruikt.
DEP werd in Windows XP SP2 geïntroduceerd en bestaat uit een set hardware- en softwaretechnologieën die het geheugen op de uitvoering van schadelijke code controleren, en dit proberen te voorkomen. Windows XP SP2 ondersteunt zowel een hardware- als een softwarematige versie van DEP, of "Preventie van gegevensuitvoering" zoals Microsoft het in het Nederlands noemt.
Hardware-DEP markeert alle geheugenlocaties in een proces als niet-uitvoerbaar, tenzij de locatie expliciet uitvoerbare code bevat. Via buffer overflows proberen aanvallers code in te voegen en uit te voeren vanuit niet-uitvoerbare geheugenlocaties. Met DEP kunnen deze aanvallen worden voorkomen door ze te onderscheppen en een uitzondering te genereren. Securitychef Michael Howard noemt een drietal redenen om de nieuwe APIs te gebruiken, namelijk comptabiliteit, het gebruik van ATL en bepaalde mechanismen.
Deze posting is gelocked. Reageren is niet meer mogelijk.