th3lastsamura1
Utente Attivo
- Messaggi
- 19
- Reazioni
- 0
- Punteggio
- 25
Nn sapendo dove postare la posto qui sta bella notiziola :-)
La protezione della memoria inclusa nel Service Pack 2 (SP2) per Windows XP, nota con il nome di Data Execution Protection (DEP), può essere bypassata via software. A sostenerlo è una piccola società di sicurezza russa.
Come noto, la tecnologia DEP è un insieme di tecnologie hardware e software che, rafforzando la separazione tra le aree di memoria riservate ai dati e quelle riservate al codice, ha lo scopo di impedire a virus o altri programmi malevoli di sfruttare alcuni tipi di vulnerabilità (come il comunissimo "buffer overflow") per inserire del codice in aree riservate ai dati e successivamente invocarne l'esecuzione. Perché la tecnologia DEP possa funzionare è necessario che il processore supporti il bit "No eXecute" (NX), già implementato con differenti nomi all'interno dei più recenti processori desktop di Intel e dell'intera linea di Athlon 64 di AMD.
ecco il documento della scoperta
P.s.= A quanto ho capito da tutto cio occorre trovare prima una dll o un eseguibile che sia vulnerabile al buffer overflow per sploitare quella vulnerabilità il chè rende ancora più difficoltosa la cosa, e a quella difficotà si aggiunge pure il fatto che i file di windows xp sp2 sono stati compilati con l'opzione di protezione dai buffer overflow.
secondo il vostro parere é una vulnerabilita' pericolosa ?
La protezione della memoria inclusa nel Service Pack 2 (SP2) per Windows XP, nota con il nome di Data Execution Protection (DEP), può essere bypassata via software. A sostenerlo è una piccola società di sicurezza russa.
Come noto, la tecnologia DEP è un insieme di tecnologie hardware e software che, rafforzando la separazione tra le aree di memoria riservate ai dati e quelle riservate al codice, ha lo scopo di impedire a virus o altri programmi malevoli di sfruttare alcuni tipi di vulnerabilità (come il comunissimo "buffer overflow") per inserire del codice in aree riservate ai dati e successivamente invocarne l'esecuzione. Perché la tecnologia DEP possa funzionare è necessario che il processore supporti il bit "No eXecute" (NX), già implementato con differenti nomi all'interno dei più recenti processori desktop di Intel e dell'intera linea di Athlon 64 di AMD.
ecco il documento della scoperta
P.s.= A quanto ho capito da tutto cio occorre trovare prima una dll o un eseguibile che sia vulnerabile al buffer overflow per sploitare quella vulnerabilità il chè rende ancora più difficoltosa la cosa, e a quella difficotà si aggiunge pure il fatto che i file di windows xp sp2 sono stati compilati con l'opzione di protezione dai buffer overflow.
secondo il vostro parere é una vulnerabilita' pericolosa ?