Positive Technologies
Новости

Обход встроенных механизмов защиты от переполнения буфера и выполнения кода в области данных в Microsoft® Windows® XP SP2

Проблема

Специалисты Positive Technologies обнаружили возможность обхода встроенных механизмов защиты от переполнения кучи и выполнения кода в области данных в Microsoft® Windows® XP Service Pack 2. Это позволяет:

  1. Получить доступ на запись в произвольный участок памяти (размером до 1016 байт)
  2. Выполнить произвольный код
  3. Обойти механизм DEP (Data Execution Protection).

Технические детали и примеры кода

Решение

Способов устранения обнаруженной уязвимости не существует в настоящее время. В качестве временного решения мы разработали бесплатную утилиту PTmsHORP, которая для заданных приложений устанавливает безопасный режим работы, не допускающий использования описанных уязвимостей.

Загрузить PTmsHORP (ZIP-файл, 21 Kb)

Во-время первого запуска утилита показывает список приложений, которые уже работают в безопасном режиме. Чтобы активировать этот режим для других приложений - просто добавьте в список исполняемый файл или библиотеку. Сделанные изменения сохраняются, просмотреть и изменить список можно в любой момент, повторно запустив утилиту.

Предупреждение. В безопасном режиме выполнение приложений может замедлиться.