T
Tix666
Ospite
Una compagnia di sicurezza russa afferma di aver scoperto un metodo per aggirare le misure di sicurezza introdotte in Service Pack 2 per Microsoft Windows XP.
La funzionalità SP2 chiamata Data Execution Protection (DEP) è disegnata per prevenire l'esecuzione di codice maligno nella memoria del pc. Proprio in questa funzionalità l'azienda russa Positive Technologies afferma di aver scoperto due bugs per permetterebbero a programmatori avanzati di aggirarla.
Più precisamente le tecniche scoperte permetterebbero:
- Arbitrary memory region write access (smaller or equal to 1016 bytes)
- Arbitrary code execution
- DEP bypass
La compagnia aveva notificato la vulnerabilità a Microsoft il 22 Dicembre ma apparentemente sembra non aver voluto aspettare che l'azienda di Redmond correggesse il problema con una patch prima di rendere pubblica la notizia e i dettagli relativi.
Positive Technologies ha reso disponibile il paper tecnico "Defeating Microsoft Windows XP SP2 Heap protection and DEP bypass" in cui descrive a fondo le vulnerabilità scoperte e rilascia anche i codici exploit, inoltre fornisce una soluzione temporanea attraverso l'uso di dell'utility PTmsHORP. Non ci sono ancora commenti ufficiali di Microsoft.
Fonte della news
La funzionalità SP2 chiamata Data Execution Protection (DEP) è disegnata per prevenire l'esecuzione di codice maligno nella memoria del pc. Proprio in questa funzionalità l'azienda russa Positive Technologies afferma di aver scoperto due bugs per permetterebbero a programmatori avanzati di aggirarla.
Più precisamente le tecniche scoperte permetterebbero:
- Arbitrary memory region write access (smaller or equal to 1016 bytes)
- Arbitrary code execution
- DEP bypass
La compagnia aveva notificato la vulnerabilità a Microsoft il 22 Dicembre ma apparentemente sembra non aver voluto aspettare che l'azienda di Redmond correggesse il problema con una patch prima di rendere pubblica la notizia e i dettagli relativi.
Positive Technologies ha reso disponibile il paper tecnico "Defeating Microsoft Windows XP SP2 Heap protection and DEP bypass" in cui descrive a fondo le vulnerabilità scoperte e rilascia anche i codici exploit, inoltre fornisce una soluzione temporanea attraverso l'uso di dell'utility PTmsHORP. Non ci sono ancora commenti ufficiali di Microsoft.
Fonte della news