Loading...

Prevención de ejecución de datos y protección contra desbordamiento del búfer
Artículos técnicos ID:   KB58554
Última modificación:  03/11/2016
Calificado:


Entorno

McAfee VirusScan Enterprise (VSE) 8.x
McAfee Agent (MA) 4.0

Resumen

Prevención de ejecución de datos y protección contra desbordamiento del búfer en VSE
La prevención de ejecución de datos (DEP) es una función del sistema operativo que depende del hardware del procesador para marcar la memoria con un atributo que indica dónde no debe ejecutarse el código. La protección de ejecución de datos (también conocida como "NX", de "No eXecute") impide ejecutar el código de las páginas de datos en las pilas de memoria, montones y grupos de memoria predeterminados. La protección puede aplicarse tanto en el modo usuario como en el modo kernel.


Consideraciones respecto a la DEP cuando VSE y el servicio Framework se ejecutan en el mismo equipo
Microsoft es compatible con la NX en sus sistemas operativos XP/SP2 y Windows Server 2003. La NX está activada de forma predeterminada en estos sistemas operativos cuando se ejecutan en procesadores más nuevos de las familias AMD, K8 e Intel® Itanium. Se espera que los futuros procesadores de 32 y 64 bits también ofrezcan la protección de ejecución de datos.

La funcionalidad de DEP o NX requiere activar el conmutador de arranque de la extensión de dirección física (PAE). Así los equipos que suelen funcionar con más de 4 GB de RAM admiten PAE. Con la PAE, se carga un archivo de kernel de SO diferente (ntkrnlpa.exe para los monoprocesadores y ntkrpamp.exe para los multiprocesadores). Para obtener más información, consulte la documentación actual disponible en el sitio de soporte de Microsoft.


Protección contra desbordamiento del búfer en sistemas con el chip NX
La protección ofrecida por DEP y la protección contra desbordamiento del búfer (BOP) de VSE no se solapan ni entran en conflicto directo. VSE detecta un atributo concreto de los exploits de desbordamiento de búfer, es decir, de los programas que intentan llevar a cabo operaciones lógicas y obtener el control. La DEP del hardware detecta un atributo diferente: los programas que intentan obtener el control y llevar a cabo operaciones lógicas. Ambos métodos pueden detectar y bloquear los exploits, ya que el éxito de un exploit depende de ambos atributos. El método para detectar un exploit concreto depende del atributo que emerja primero. Esto viene determinado por la naturaleza de la vulnerabilidad que se aprovecha y la técnica requerida para aprovecharla.

A diferencia de la DEP, la función BOP de VSE se limita a proteger una lista determinada de procesos. Si llega a ser necesario desactivar una de estas funciones, se recomienda que desactive la función BOP de VSE.

Para obtener más información sobre DEP, vaya a http://support.microsoft.com/kb/875352.

Descargo de responsabilidad

El contenido de este artículo se creó en inglés. En caso de darse cualquier diferencia entre el contenido en inglés y su traducción, el primero siempre será el más preciso. La traducción de algunas partes de este contenido la ha proporcionado Microsoft mediante el uso de traducción automática.

Calificar este documento

Productos implicados

Idiomas: