Het nieuwe beveiligingslek in Internet Explorer is alleen door het gebruik van hardwarematige Data Execution Prevention (DEP) te voorkomen. "Software DEP is eigenlijk helemaal geen DEP", zegt Jonathan Ness van Microsoft Security Research & Defense. Software DEP is alleen een andere benaming voor '/SAFESEH' en geen effectieve maatregel om het tijdens de Googlehack gebruikte lek te verhelpen. Alleen hardwarematige DEP voorkomt misbruik, aldus Ness.
Alle computers van de afgelopen vijf jaar ondersteunen de technologie. Soms moet dit echter eerst via de BIOS worden ingesteld. Het voordeel van Data Execution Prevention is dat het zowel op software- als hardwarematig niveau exploits tegengaat. Standaard is DEP ingeschakeld voor IE8 op Windows XP SP3, Vista SP1, Server 2008 en Windows 7.
Omzeilen
Windows 2000 biedt geen ondersteuning van hardwarematige DEP. Windows XP SP2, Server 2003 SP1 en Vista doen dit wel, maar beschikken niet over de SetProcessDEPPolicy API, die IE8 gebruikt om DEP in te schakelen. Voor gebruikers van Windows XP SP2 en Vista heeft Microsoft een fix online gezet, die DEP voor Internet Explorer inschakelt. De softwaregigant verwijst gebruikers die willen weten of hun hardware DEP ondersteunt, naar dit artikel.
Ness merkt op dat er een bekende aanval is die DEP via .NET classes kan omzeilen. "IE8 staat het laden van deze .NET classes in de Internet Zone niet toe. In de Intranet zone zijn ze wel toegestaan. Daarom kan een aanvaller die content op je bedrijfsnetwerk host mogelijk DEP omzeilen en succesvol dit lek misbruiken."
Deze posting is gelocked. Reageren is niet meer mogelijk.