Проблема
Специалисты Positive Technologies обнаружили возможность обхода встроенных механизмов защиты от переполнения кучи и выполнения кода в области данных в Microsoft® Windows® XP Service Pack 2. Это позволяет:
- Получить доступ на запись в произвольный участок памяти (размером до 1016 байт)
- Выполнить произвольный код
- Обойти механизм DEP (Data Execution Protection).
Технические детали и примеры кода
Решение
Способов устранения обнаруженной уязвимости не существует в настоящее время. В качестве временного решения мы разработали бесплатную утилиту PTmsHORP, которая для заданных приложений устанавливает безопасный режим работы, не допускающий использования описанных уязвимостей.
Загрузить PTmsHORP (ZIP-файл, 21 Kb)
Во-время первого запуска утилита показывает список приложений, которые уже работают в безопасном режиме. Чтобы активировать этот режим для других приложений - просто добавьте в список исполняемый файл или библиотеку. Сделанные изменения сохраняются, просмотреть и изменить список можно в любой момент, повторно запустив утилиту.
Предупреждение. В безопасном режиме выполнение приложений может замедлиться.