Virusscanners en andere beveiligingssoftware maken nauwelijks gebruik van de beveiligingsmaatregelen die Windows biedt om aanvallen door hackers te voorkomen. Vorige maand kwam het Deense Secunia met een onderzoek waaruit bleek dat veel populaire programma's, zoals QuickTime, Foxit Reader en OpenOffice, geen DEP (Data Execution Prevention) en ASLR (Address Space Layout Randomization) toepassen. Daardoor wordt het eenvoudiger voor aanvallers om kwetsbaarheden in deze software te misbruiken.
Opmerkelijk genoeg blijken ook beveiligingsbedrijven de technologie in hun software nauwelijks toe te passen. IT-journalist Brian Krebs nam een virtual machine en Microsoft's Process Explorer tool om te controleren welke producten DEP en ASLR implementeren. AVAST Home Edition, AVG Internet Security 9.0, BitDefender Internet Security 2010, ESET Smart Security, F-Secure Internet Security, Norton Internet Security 2010 , Panda Internet Security 2010 en Trend Micro Internet Security 2010 passen zowel geen DEP als ASLR toe.
Alleen Microsoft's eigen Security Essentials gebruikte beide beveiligingsmaatregelen. In het geval van McAfee gebruikten sommige processen alleen DEP, andere weer alleen ASLR en sommige beide maatregelen. In het geval van Avira draaide alleen het belangrijkste onderdeel met ASLR, terwijl bij Kaspersky alleen DEP voor de browser plugin was ingeschakeld.
Waarde
DEP en ASLR zijn geen magische oplossing die aanvallen altijd weten te voorkomen. In het verleden zijn er meerdere onderzoekers geweest die de beveiligingsmaatregelen wisten te omzeilen. Sommige anti-virusbedrijven zoals F-Secure, Symantec en BitDefender laten weten dat ze de maatregelen wel in de toekomst willen gaan gebruiken. Volgens het Slowaakse anti-virusbedrijf ESET, bieden ASLR en DEP geen toegevoegde waarde in het beschermen van beveiligingssoftware. Toch overweegt de virusbestrijder om DEP en ASLR te gaan gebruiken.
Deze posting is gelocked. Reageren is niet meer mogelijk.