DEP-Mechanismus kann umgangen werden
Das russische Unternehmen MaxPatrol berichtet, dass sie einen Programmfehler im Service Pack 2 für Windows XP entdeckt haben, womit sich ein Sicherheitsmechanismus zur unberechtigten Ausführung von Programmcode umgehen lässt. Von dieser Entdeckung geht derzeit keine akute Gefährdung aus.
Die mit dem Service Pack 2 (SP2) in Windows XP eingeführte Funktion Data Execution Prevention (DEP) soll Anwender davor bewahren, dass Angreifer darüber Programmcode etwa über einen Buffer Overrun unberechtigt ausführen können. In dieser DEP-Umsetzung steckt nach Aussage von MaxPatrol ein Programmfehler, so dass der Schutz weniger wirksam ist als er sein müsste.
Nach MaxPatrol-Angaben sorgt der Programmfehler dafür, dass man Schreibzugriff auf einen eigentlich geschützten Speicherbereich von bis zu 1.016 Byte erhält und so schadhaften Programmcode ausführen und den DEP-Software-Mechanismus umgehen kann. Der Hardware-Mechanismus der Execution Protection (NX) ist von dem Fehler nicht betroffen, so dass sich diese nach derzeitigem Kenntnisstand nicht aushebeln lässt.
Obgleich die reale Gefahr durch den Programmfehler in der DEP-Implementierung nur gering ist, bietet MaxPatrol kostenlos eine Software namens PTmsHORP an, um diesen Programmfehler zu umgehen. MaxPatrol habe Microsoft Ende Dezember 2004 darüber informiert und nun entschieden, die betreffenden Erkenntnisse zu veröffentlichen.
Quelle :
www.golem.de