Roma – Pochi giorni fa la società russa Positive Technologies ha affermato che il Service Pack 2 per Windows XP contiene una falla nell’implementazione della tecnologia di memoria Data Execution Protection (DEP). Ieri |Microsoft| ha scardinato le affermazioni dell’azienda sostenendo che il metodo per bypassare la DEP proposto dal team russo non rappresenta una vulnerabilità.
“Questo metodo, da solo, non può essere utilizzato da un aggressore per eseguire del codice malevolo sul sistema di un utente”, ha scritto Microsoft in un comunicato. “Non c’è alcun attacco che utilizza questa tecnica, pertanto i nostri clienti non corrono alcun rischio”.
Di fatto Microsoft non smentisce l’esistenza di un metodo per bypassare le difese innalzate dalla tecnologia DEP, tuttavia afferma che questa tecnologia ha il solo scopo di rendere più difficile l’esecuzione di alcuni tipi di codice malevolo in seguito ad un errore di tipo buffer overrun. “Nessuno ha mai detto che sia uno scudo invalicabile”, ha precisato Microsoft.
“Dalle prime analisi del problema – ha continuato un portavoce del colosso – emerge che questo tentativo di aggirare le funzionalità della DEP non è una vulnerabilità di sicurezza”, ha detto Microsoft.
Pur ammettendo che la debolezza scoperta dal proprio team non può essere sfruttata in modo diretto, ad esempio da un worm, Yury Maksimov, chief technology officer di Positive Technologies, insiste nel dire che la vulnerabilità esiste. “Questa è la tipica situazione – ha detto Maksimov – in cui è meglio essere a conoscenza del problema piuttosto che ignorarlo”.
Altri ricercatori di sicurezza hanno tuttavia concordato con Microsoft sul fatto che il problema segnalato da Positive Technologies non costituisca una vera e propria vulnerabilità ma una sorta di “trucco di programmazione” che, al momento, crea davvero pochi pericoli per gli utenti.
Microsoft ha sottolineato che la tecnologia DEP è appena nata e che, nel futuro, verrà perfezionata sempre di più.