Windows XP SP2 + DEP = Nuova Patch ? :)

th3lastsamura1

Utente Attivo
19
0
CPU
Phenom II X4 965 Black Edition
Scheda Madre
Asrock 890GX Extreme4
HDD
1TB
RAM
CORSAIR XMS3 Classic DDR3 4GB 1600Mhz CL7
GPU
Xfx HD6970 2048MB
Audio
Logitech 2.1
Monitor
Samsung T220 HD
PSU
700
Case
Thermaltake Armor A60
OS
7 x64
Nn sapendo dove postare la posto qui sta bella notiziola :-)

La protezione della memoria inclusa nel Service Pack 2 (SP2) per Windows XP, nota con il nome di Data Execution Protection (DEP), può essere bypassata via software. A sostenerlo è una piccola società di sicurezza russa.

Come noto, la tecnologia DEP è un insieme di tecnologie hardware e software che, rafforzando la separazione tra le aree di memoria riservate ai dati e quelle riservate al codice, ha lo scopo di impedire a virus o altri programmi malevoli di sfruttare alcuni tipi di vulnerabilità (come il comunissimo "buffer overflow") per inserire del codice in aree riservate ai dati e successivamente invocarne l'esecuzione. Perché la tecnologia DEP possa funzionare è necessario che il processore supporti il bit "No eXecute" (NX), già implementato con differenti nomi all'interno dei più recenti processori desktop di Intel e dell'intera linea di Athlon 64 di AMD.

ecco il documento della scoperta

P.s.= A quanto ho capito da tutto cio occorre trovare prima una dll o un eseguibile che sia vulnerabile al buffer overflow per sploitare quella vulnerabilità il chè rende ancora più difficoltosa la cosa, e a quella difficotà si aggiunge pure il fatto che i file di windows xp sp2 sono stati compilati con l'opzione di protezione dai buffer overflow.

secondo il vostro parere é una vulnerabilita' pericolosa ?
 

Entra

oppure Accedi utilizzando
Discord Ufficiale Entra ora!