Loading...

Prevenção de execução de dados e Proteção contra estouro de buffer
Artigos técnicos ID:   KB58554
Última modificação:  03/11/2016
Classificação:


Ambiente

McAfee VirusScan Enterprise (VSE) 8.x
McAfee Agent (MA) 4.0

Resumo

Prevenção de execução de dados e Proteção contra estouro de buffer para o VSE
A Prevenção de execução de dados (DEP, Data Execution Prevention) é um recurso do sistema operacional que depende do hardware do processador para marcar a memória com um atributo que indica onde a execução de código não deve ocorrer no espaço da memória. A proteção contra execução (também conhecida como NX ou No eXecute) impede a execução de código de páginas de dados no heap padrão, em pilhas de memória e em pools de memória. A proteção pode ser aplicada no modo de usuário e de kernel.


Considerações sobre a DEP quando o VSE/Serviço Framework está em execução no mesmo computador
A Microsoft oferece suporte à proteção de execução (NX) em seus sistemas operacionais Windows XP/SP2 e Windows 2003 Server. A proteção de execução é ativada por padrão nesses sistemas operacionais quando eles são executados em processadores mais novos da AMD, em K8 e em famílias de processadores Intel® Itanium. Espera-se que processadores de 32 bits e 64 bits futuros também forneçam proteção de execução.

A funcionalidade DEP ou NX exige que a opção de inicialização Extensão de endereço físico (PAE, Physical Address Extension) esteja ativada. Isso ativa a compatibilidade com PAE para máquinas que, geralmente, estão em execução com mais de 4 GB de RAM. A PAE carrega um arquivo de kernel de O/S diferente (ntkrnlpa.exe para uniprocessadores e ntkrpamp.exe para multiprocessadores). Para obter mais informações sobre isso, consulte a documentação atual disponível no site de suporte da Microsoft.


Proteção contra estouro de buffer em sistemas com chip NX
A proteção oferecida pela DEP e pela Proteção contra estouro de buffer (BOP) do VSE não causa sobreposições ou conflitos diretamente. O VSE detecta um atributo específico de explorações de estouro de buffer: programas tentando executar operações lógicas e obter o controle. A DEP de hardware detecta um atributo diferente: programas tentando obter o controle e executar operações lógicas. Os dois métodos podem detectar e bloquear explorações, pois uma exploração de sucesso depende dos dois atributos. O método que detecta qualquer exploração específica depende do atributo que surgir primeiro. Isso é determinado pela natureza da vulnerabilidade que está sendo explorada e pela técnica necessária para explorá-la.

O recurso BOP do VSE limita-se a proteger uma determinada lista de processos; a DEP não. Se for necessário desativar um desses recursos, a Intel Security recomenda a desativação da BOP do VSE.

Para obter mais informações sobre DEP, acesse http://support.microsoft.com/kb/875352.

Aviso de isenção de responsabilidade

O conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.

Classificar este documento

Produtos afetados

Beta Translate with

Select a desired language below to translate this page.