MS подтвердила, что исследовала опубликованную ранее информацию о возможности обхода DEP [ http://www.maxpatrol.com/defeating-xpsp2-heap-protection.htm ], и что планируется исправление данной проблемы. В то же время, представительница компании отметила, что подобный способ обхода механизма защиты памяти сам по себе не является угрозой безопасности, в настоящее время не существуют использующей его атаки, а сама защита от исполнения кода предназначена лишь для того, чтобы усложнить задачу атакующего по использованию переполнения буфера, но никогда не претендовала на полную надежность.
И все же, хотя вероятность успешного применения данного подхода к реальной атаке действительно крайне мала, и его опасность чрезмерно преувеличена, нельзя не согласиться с тем, что он удачно подчеркнул то, что было понятно с момента выхода второго сервис пака: DEP, как и прочие аналогичные механизмы защиты памяти от исполнения,...