Een exploit die onlangs voor Adobe Reader op het internet verscheen, blijkt de Data Execution Prevention (DEP) beveiligingsmaatregel van Windows te omzeilen, iets wat zelfs ervaren hackers koude rillingen geeft. De exploit in kwestie is voor een lek dat Adobe op 16 februari patchte. Een week geleden publiceerde beveiligingsonderzoeker "villy" een exploit voor de kwetsbaarheid, die vervolgens door "Jduck" aan hackertool Metasploit werd toegevoegd. "De exploit werkte perfect tegen Adobe Reader 9.3, ondanks dat DEP was ingeschakeld", zegt Jduck. Adobe Reader 9 schakelt standaard DEP in.
Reden genoeg voor de Metasploit-ontwikkelaar om verder onderzoek in te stellen waarom de exploit werkte. Hij ontdekte dat de veroorzaakte stack-based buffer overflow een stuk geheugen aanmaakte dat niet door DEP werd beschermd. En dat is niet zomaar iets. "Voor zover ik weet, is dit de eerste publieke exploit die dit doet om DEP volledig te omzeilen. Het geeft me de rillingen dat dit van een kwaadaardig document afkomstig is dat rondgaat."
Deze posting is gelocked. Reageren is niet meer mogelijk.