Microsoft

Nous vous avions annoncé il y a quelques jours (voir news), que la société russe de sécurité Maxpatrol avait découvert un moyen de contourner les mécanismes présents dans le SP2 concernant la protection contre les buffer overflows, répondant au nom de DEP (Data Execution Prevention).

Maxpatrol clamait qu'il est possible d'implanter un code malveilant au coeur de la mémoire et ainsi de contourner la protection du DEP.


La réponse de Microsoft ne s'est pas faîte attendre.
"C'est FAUX !"

"Un utilisateur malintentionné ne peut pas utiliser cette méthode  pour exécuter un code malicieux sur le système d'un utilisateur. Aucune attaque n'est possible de cette manière et les utilisateurs ne sont pas en danger".


Selon Microsoft, il ne s'agit donc pas d'une faille de sécurité, bien qu'elle travaille à corriger ce problème.

La société russe persiste cependant dans ses déclarations, nuançant toutefois ses propos en déclarant qu'aucun ver ou virus ne peut exploiter ces failles.

Selon Peter Lindstrom, directeur de recherches chez Spire Security :
"Il s'agit d'une opportunité manquée de d'avantage protéger le système d'exploitation, et non pas d'une vulnérabilité"


Plus d'inquiétude à avoir, nous sommes donc protégés ;-))