Windows xp

Le Service Pack 2 de Windows XP, gage de sécurité amélioré, n'en est pas moins encore sensible à certains nombres d'attaques.

Ainsi, nous apprenons aujourd'hui que la société russe de sécurité Maxpatrol a découvert un moyen de contourner les mécanismes présents dans le SP2 concernant la protection contre les buffer overflows, répondant au nom de DEP (Data Execution Prevention).

Cette protection est en effet un des ajouts du SP2 de Windows XP, qui se nomme DEP pour Microsoft, ou encore EVP (Enhanced Virus Protection) pour AMD et XD (eXecute Disable) pour Intel quand elle est intégrée directement au niveau hardware au coeur même de certains processeurs..

Dans tous les cas, ce mécanisme de prévention de l'exécution des données (processeurs) a pu être contourné.

Par défaut le DEP, version software du SP2, ne protège qu'un nombre limité de processus.

Maxpatrol clame qu'il est possible d'implanter un code malveilant au coeur de la mémoire et ainsi de contourner la protection du DEP.

La compagnie a également publié une solution nommée PTmsHORP qui permet de régler cette faille.
Dixit Maxpatrol, cette faille aurait été découverte le 22 décembre 2004, et Microsoft prévenu....ils attendent toujours une réponse.......


Pour les anglophones, je vous conseille la lecture des deux articles suivants qui décrivent avec plus de détails ce problème de sécurité.



L'annonce : Defeating Microsoft Windows XP SP2 Heap protection and DEP bypass

L'article : Defeating Microsoft Windows XP SP2 Heap protection and DEP bypass