-
Утилита PTmsHORP
Обход встроенных механизмов защиты от переполнения буфера и выполнения кода в области данных в Microsoft® Windows® XP SP2 Проблема: Специалисты Positive Technologies обнаружили возможность обхода встроенных механизмов защиты от переполнения кучи и выполнения кода в области данных в Microsoft® Windows® XP Service Pack 2. Это позволяет:
* Получить доступ на запись в произвольный участок памяти (размером до 1016 байт)
*Выполнить произвольный код
*Обойти механизм DEP (Data Execution Protection).
Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. В качестве временного решения мы разработали бесплатную утилиту PTmsHORP, которая для заданных приложений устанавливает безопасный режим работы, не допускающий использования описанных уязвимостей. Загрузить PTmsHORP (ZIP-файл, 21 Kb)
http://www.ptsecurity.ru/download/ptmshorp.zip Во-время первого запуска утилита показывает список приложений, которые уже работают в безопасном режиме. Чтобы активировать этот режим для других приложений - просто добавьте в список исполняемый файл или библиотеку. Сделанные изменения сохраняются, просмотреть и изменить список можно в любой момент, повторно запустив утилиту.
Никто не тестировал это произведение? Интересно,насколько можно доверять ей?
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru: