Possível Brecha Drástica de Seurança no Vista

O assunto está em todo lugar.

[quote=http://msmvps.com/blogs/erikr/archive/2008/08/09/dep-and-aslr-in-vista-circumvented.aspx]
Two researchers claim to have found a way to circumvent both Data Execution
Protection (DEP) and Address Space Layout Randomization (ASLR). These techniques
are meant to protect the way information is stored in RAM, ASLR is relatively new
and it randomizes the way that DLLs are loaded on startup dealing a sever blow
to anyone that would try to estimate which space in RAM a worm would need to overwrite
during a buffer overflow attack.

The researchers (Mark Dowd of IBM Internet Security Systems (ISS) and Alexander
Sotirov, of VMware Inc.) will discuss the weaknesses they have found at the Black hat
briefings in Las Vegas. [/quote]

E aí? Algumas análises falam em falha drástica porque o único modo de alterar é mudando a arquitetura do SO. Todo programador que já fez um remendo sabe que não é bem assim, você até consegue tapar o buraco apesar de criar outros. O que o GUJ pensa?

http://www.neowin.net/news/main/08/08/08/vista39s-security-rendered-completely-useless-by-new-exploit

Assustador. E é o sonho de qualquer invasor.

Sobre esta última, não acho que a MS não tenha pensado nisso, as checagens de segurança não devem ter sido implementadas por causa de alguma perda significativa de performance.

Em todo caso, é erro de design do projeto.

PDF explicando o exploit

código-fonte com exemplos

T+