Buffer overrun aanvallen behoren tot de meest gebruikte methodes om een computer aan te vallen. Bij dit soort aanvallen stuurt de aanvaller een string die groter is dan de locatie die het geheugen hiervoor beschikbaar heeft. De lange string injecteert code in het systeem, waardoor een virus of worm gestart kan worden. Om dit soort aanvallen te voorkomen bedachten verschillende hardwarefabrikanten en Microsoft een oplossing. Windows XP Service Pack 2 werd voorzien van "Heap protection" en "Data Execution Prevention" (DEP), wat buffer overflows, als de processor dit mechanisme ondersteunde, kon voorkomen. Het Russische Maxpatrol heeft echter een manier gevonden om Microsoft's Heap protection en Data Execution Prevention te verslaan. Het zou namelijk mogelijk zijn om willekeurige regio's van het geheugen te beschrijven, willekeurige code uit te voeren en DEP te omzeilen, zo kunnen we in dit artikel lezen. Het bedrijf heeft inmiddels ook een oplossing voor het probleem ontwikkeld. Microsoft heeft nog niet op de ontdekking gereageerd. (Neowin)
Deze posting is gelocked. Reageren is niet meer mogelijk.