Door Anoniem: Betekent dit nu dat het bestand msvcr71.dll, in welke directory die ook staat, gewist kan/moet worden ??
Dat hangt ervan af!
Het
primaire probleem is een bug in MSIE waar ondertussen een patch voor is.
DEP en ASLR in executable code
kunnen helpen verhinderen dat een exploit voor zo'n bug ertoe leidt dat kwaadaardige code wordt uitgevoerd (DEP en ASLR lossen geen bugs op, de browser kan nog steeds crashen of zich raar gaan gedragen). DEP en ASLR zijn dus geen fix, hooguit een vangnet!
En heel belangrijk: als er binnen de "context" (het geheugengebied zeg maar) van het buggy programma (MSIE in dit geval) een stukje code aanwezig is (of, in opdracht van de aanvaller, nageladen wordt) dat
geen DEP en/of ASLR ondersteunt, dan is de exploit toch vaak mogelijk. En
dat blijkt het geval indien jij Java 6 op je PC hebt en deze niet in je webbrowser hebt uitgeschakeld: de aanvaller kan je dan een Java applet laten uitvoeren waardoor de Java Virtual Machine het bestand msvcr71.dll in het geheugengebied van MSIE zal laden, waardoor de feitelijke exploit niet gehinderd wordt door ASLR en/of DEP.
Omdat security bugs zich regelmatig voordoen, en in zo'n geval DEP en ASLR de bijbehorende code-uitvoerende exploits blokkeren, zijn hackers met hoeden in alle grijstinten voortdurend op zoek naar DEP en ASLR bypasses. Vooral sinds Windows 7 is dit een enorme uitdaging, omdat de meeste bestanden met uitvoerbare code DEP en ASLR ondersteunen (doe geen moeite onder XP). Zowel kwaadaardige als goedaardige hackers beschouwen het als een uitdaging om elk lek te vinden (goedaardige in de hoop dat zij dit eerder doen dan de kwaadaardige en er snel een oplossing voor komt).
Maar eigenlijk is dit allemaal waardeloos. De aandacht (vooral van softwaremakers, maar ook van white hat hackers) zou m.i. moeten uitgaan naar het voorkomen (en lukt dat niet: vinden en fixen) van bugs, niet het verspillen van tijd aan vangnetten. Wat we nu zien is collateral damage: mensen die msvcr71.dll denken te moeten verwijderen omdat deze geen DEP en ASLR ondersteunt...
Ik heb persoonlijk dan ook nog niks met EMET gedaan en draai gewoon XP. Het risico dat zaken niet meer werken na het draaien van EMET is levensgroot, en zie dan maar eens uit te vinden wat daar de oorzaak van is. Microsoft wentelt met hun EMET advies hun problemen op gebruikers af. Bovendien suggereert Microsoft dat er sprake is van een bug in Oracle Java (dat komt regelmatig voor, maar deze keer klopt het niet, en Microsoft maakt hier misbruik van). Het einge dat Oracle "fout" doet is het verspreiden van Java 6 met een door Microsoft gemaakte DLL uit de tijd dat Microsoft nog niet met de wanhoopsdaad genaamd DEP en ALSR bezig waren.
Mijn advies voor redelijke veiligheid: zorg dat Java niet werkt in je webbrowser; met Java applicaties op je PC is niks mis. Minimaliseer het aantal plugins in je webbrowser tot het strikt noodzakelijke, dan is de kans dat er code zonder DEP en ALSR door plugins of door hen gebruikte DLL's in jouw webbrowser geladen wordt, minimaal.
@Spiff: wat jij schrijft klopt helemaal!