Las aplicaciones más conocidas olvidan las protecciones de seguridad en Windows

Y es una pena, la mayoría de las aplicaciones que más se utilizan en entornos Windows no sacan ventaja de las "nuevas" características de protección implementadas en Windows 7, Vista y XP (SP2).

Casi todos los ataques están basados en exploits que escriben datos o realizan operaciones en la memoria del sistema operativo. Una de estas características que ya implementó en Vista es la llamada Address Space Layout Randomization (ASLR), la cual mueve constantemente los punteros de memoria a diferentes posiciones. Otra es la llamada Data Execution Prevention (DEP), que ya se implementó en Windows XP Service Pack 2 en 2004, la cual permite que aunque un atacante pudiera acceder a una localización de memoria, el código almacenado en dicha posición no se podría ejecutar.

Como se puede ver en el cuadro que encabeza este post, el 50% de las aplicaciones examinadas por Secunia (aquí tienes el informe completo) (Apple Quicktime, Foxit Reader, Google Picasa, Java, OpenOffice, RealPlayer, VLC ó WinAmp) aún no implementan ni DEP ni ASLR.

Todos estos desarrolladores de software, al preguntarles, dicen que en sucesivas versiones implementarán dichos sistemas de seguridad en su código.

Esperemos que sea así, todo sea por la seguridad de nuestros entornos Windows.

Artículo original en Krebs On Security.