Udviklere undlader DEP-beskyttelse

Artiklen blev oprindeligt publiceret den 28/7/2010

Mange programmører undlader at bruge de metoder til beskyttelse mod angreb, som Windows stiller til rådighed.

Det gælder metoder som DEP (Data Execution Prevention) og ASLR (Address Space Layout Randomization), som Microsoft har indført i de seneste versioner af Windows. Metoderne gør det blandt andet sværere for angribere at udnytte sårbarheder af typen bufferoverløb til at afvikle programkode.

Sikkerhedsanalytiker Alin Rad Pop fra Secunia har set på, om en stribe udbredte applikationer udnytter metoderne.

Ud af 16 applikationer kunne de 14 potentielt udnytte DEP. Men kun seks af dem gør det.

Kun to applikationer anvender ASLR fuldt ud: Flash Player og Google Chrome.

Blandt applikationerne, der anvender DEP, er navne som Adobe Reader, Friefox og Opera. Beskyttelsen i Reader kan dog omgås af angribere.

Anbefaling
Brug så vidt muligt programmer, der anvender DEP og/eller ASLR til at beskytte mod angreb.

Links