Das russische Unternehmen Positive Technologies hat ein Papier veröffentlicht, wonach die im Windows XP SP2 enthaltene „Execution Prevention“ zur Verhinderung von Buffer Overflows von erfahrenen Programmierern umgangen werden kann. Zwei kleinere Fehler bei der Implementierung sollen für das Problem verantwortlich sein.
Durch gezielt erzeugte Speicherüberläufe kann ein Hacker beliebigen Code auf einem Rechner ausführen. Nach Angaben von Positive Technologies wurde Microsoft bereits am 22. Dezember von dem Problem informiert. Das Unternehmen wollte mit der Veröffentlichung der Schwachstelle aber offenbar nicht warten, bis die Redmonder einen Patch zur Verfügung gestellt haben.
Das Service Pack 2 für Windows XP kam im August 2004 auf den Markt und sollte dazu beitragen, die Sicherheit des weit verbreiteten Betriebssystems zu verbessern. Die beschriebene Sicherheitslücke trifft allerdings nur auf die Software-Implementierung zu. Bei Prozessoren mit NX (AMD)- oder XD (Intel)- Feature tritt das Problem nicht auf.
Als erster Hersteller hatte Intel die Funktion in seine 64-Bit-CPU Itanium integriert. Die XP-Version für den Itanium wurde jedoch inzwischen eingestellt. Auf dem Desktop war AMD mit dem Athlon 64 der Vorreiter. Neue Pentium-4-CPUs sind ebenfalls mit dem Feature ausgestattet.
Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…
Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…
Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…
Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…
Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…
Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.