DEP
und
ASLR
sind die bekanntesten Schutzmaßnahmen ("Mitigations") gegen Angriffe
über Pufferüberlauf-Schwachstellen. Es gibt aber noch weitere,
die im folgenden kurz vorgestellt werden. Der Schwerpunkt liegt dabei auf
den Verbesserungen der Schutzmaßnahmen in Windows 8.
Eine der ersten beiden Schutzmaßnahmen gegen Angriffe auf
Pufferüberlauf-Schwachstellen
ist die
Data Execution Prevention
(DEP). Da sie sich umgehen lässt, reicht sie als alleiniger Schutz
nicht aus. Zusätzlichen Schutz bietet die
Adress Space Layout Randomization
(ASLR), aber auch diese Schutzmaßnahme lässt sich natürlich umgehen.
Bereits beschrieben
wurden Angriffe über Heapspraying mit Java und der Missbrauch der DLLs des
Flash Players.