第三方Windows应用程序未使用Mic猜龙虎和rosoft安全功能,研究人员查找

丹麦安全公司Secunia在7月1日透露,许多流行的第三方Windows应用程序没有利用两种内置的Windows安全措施来帮助抵御代码执行攻击。

根据Secunia的说法,SunJavaJRE,AppleQuickTime和RealPlayer等应用程序没有使用Microsoft的DEP(数据执行保护)和ASLR(地址空间布局随机化)技术。该报告名为DEP/ASLR流行的第三方Windows应用程序的实施进展(PDF)分析了16种流行应用程序使用或不使用DEP或ASLR的方式,以及这是否随着时间的推移而发生变化。

DEP首次添加2004年8月,在WindowsXPServicePack2中安装Windows,并阻止应用程序从不可执行的内存区域执行代码。微软在2007年将ASLR添加到WindowsVista中.ASLR随机化内存空间以降低攻击者成功执行代码的可能性。

“DEP和ASLR使其变得更难,在某些情况下无法利用某些漏洞,”Secunia首席安全官ThomasKristensen。

进一步阅读Brinqa如何为网络风险带来可行的见解......Splunk与LogRhythm:SIEM正面交流

尽管一些开发人员已将其应用程序与之兼容DEP随着时间的推移-例如AdobeReader的情况-操作系统版本之间的整体采用速度缓慢且不均衡。另一方面,ASLR支持几乎所有供应商都未正确实施,允许返回libc技术在其应用程序或设计为符合ASLR标准的浏览器中成功,研究人员写道。

Kristensen说他不确定为什么采用这些技术的速度很慢。

“没有明显的答案;这些技术都有很好的记录,自从VistaSP2以来,DEP就已经存在,”说过。“这可能是由于许多公司的开发人员和管理人员普遍缺乏认识和理解。”

他补充道,“另一个原因可能是他们不了解DEP和ASLR的需求在使用的所有代码[库]中-一个不使用DEP/ASLR的库将在许多情况下使工作无效。“

Kristensen表示,他预计未来将采用这些技术。

“虽然它不能代替编写适当的安全代码......DEP/ASLR当然可以在很多情况下保存它们,”他说。

(责任编辑:博亿彩票)

本文地址:http://www.oududu.com/chongdiaopin/maipian/201909/5299.html

上一篇:存储摘要:Emulex购买Vixel 下一篇:Spamhaus在法院裁决作为攻击罢工

相关文章

在线评论

想说什么就说点什么吧! * 为必填字段

今日头条
  • 去吧,贾斯汀,去吧!麦克莱恩的希望和梦想与你同在!
    去吧,贾斯汀,去吧!麦克

    渥太华市中心庞大的麦克林神经中心的同事们注意到,我们有时会被问到为什么麦克林队会为贾斯汀·特鲁多带来这样的火炬。我热烈地争论这个说法:那就是没有火炬,更像是一个@A ...详情

人气点击

+