Согласно результатам исследования, проведенного Secunia, половина из 16-ти популярных приложений, совместимых с ОС Windows, не поддерживают DEP и ASLR.
Технология DEP (Data Execution Prevention), впервые реализованная в Windows XP SP 2, позволяет предотвратить атаки на переполнение буфера, блокируя исполнение вредоносного кода из областей системной памяти, резервированных для Windows и других авторизованных программ. Поскольку со временем злоумышленники научились угадывать адреса системных функций и обходить проверку целостности стека (return-into-libc эксплойты), Microsoft встроила в Vista и Windows 7 дополнительную защиту — ASLR (Address Space Layout Randomization), которая обеспечивает постоянную смену адресов ключевых компонентов ОС в области данных. Оба механизма по умолчанию включены только для программ Microsoft.
Как показало исследование, поддержка названных средств защиты начисто отсутствует в Java, Apple Quicktime, Foxit Reader, Google Picasa, OpenOffice.org, RealPlayer, Winamp и VLC Player. DEP с разной степенью успеха интегрировали разработчики веб-браузеров (Firefox, Chrome, Opera, Safari) и Adobe, но в целом внедрение этой технологии осуществляется крайне неспешно, а степень проникновения зависит от версии ОС. Отдельные случаи реализации ASLR неудачны и оставляют лазейки, позволяющие злоумышленникам манипулировать неисполняемым стеком.
По мнению экспертов, отсутствие внимания к защитным решениям Microsoft со стороны разработчиков превратило их изделия в удобную мишень для хакеров. Последние 2-3 года число эксплойтов для сторонних приложений Windows неуклонно растет, хотя уязвимостей в программах Microsoft ничуть не меньше. Остается надеяться, что неутешительные результаты, представленные Secunia, помогут исправить эту ситуацию. Насколько известно, последняя версия VLC Player (1.1.0) уже поддерживает и DEP, и ASLR. Ближайший релиз Foxit Reader выйдет тоже во всеоружии, аналогичные планы вынашивает Google.
Secunia: сторонние приложения для Windows не используют ее защиту