Bei DEP geht es nicht darum, zu verhindern, dass ein schlechtes Programm etwas Schlechtes macht, sondern zu verhindern, dass ein schlechtes Programm Fehler in guten Programmen ausnutzt und etwas Schlechtes tut. ( Adressraum-Randomisierung (ASLR) fällt in dieselbe Kategorie)
Es erlaubt einem Programm, dem System mitzuteilen: "Hey, Sie sehen diesen Speicherbereich hier? Dies sind Daten und kein Code. Dies sollte niemals ausgeführt werden. Wenn Sie mich beim Versuch erwischen, ihn wie Code auszuführen, beenden Sie mich sofort. " Dies macht es für vertrauenswürdige Programme sicherer, mit nicht vertrauenswürdigen Daten zu arbeiten, da der Speicher, in dem nicht vertrauenswürdige Daten gespeichert sind, gekennzeichnet werden kann. Wenn das Hostprogramm durch schädliche Daten versucht wird, diesen geschützten Speicher auszuführen, kann die CPU sofort eine Ausnahme für das Betriebssystem auslösen und das Betriebssystem kann das Programm beenden, bevor es übernommen werden kann.
Durch das Deaktivieren von DEP kann schädlicher Code Pufferüberläufe, Heapüberläufe und Stack-Smashing-Angriffe sowohl im Kernel als auch im Anwendungsprogramm ausführen.
Ihre Programme funktionieren weiterhin, sie sind jedoch anfällig für die Übernahme und Ausnutzung durch schädlichen Code. Es ist möglich, eine Sandbox "auszubrechen" oder die Kontrolle über Ihre Firewall zu übernehmen, indem Sie einen schädlichen Paketstrom senden, oder eine Website, die die Kontrolle über Ihren Webbrowser übernimmt.
Sandboxen und VMs arbeiten mit einem vertrauenswürdigen Programm zum Überwachen und Filtern von nicht vertrauenswürdigem Code. Dabei wird sorgfältig sichergestellt, dass der nicht vertrauenswürdige Code keine schädlichen Aktionen ausführt. DEP ist eine von mehreren wichtigen Funktionen, die verhindern, dass der nicht vertrauenswürdige Code die Kontrolle über das vertrauenswürdige Programm übernimmt und während des Masqueradens als vertrauenswürdiges Programm Vorgänge ausführt.
Darüber hinaus gibt es DEP bereits seit 6-8 Jahren, daher ist es nichts Neues. Ich würde erwarten, dass die meisten Anwendungen, die sich in der aktiven Entwicklung befinden, und vor allem alles, was als Sicherheit in Rechnung gestellt wird, dies vor langer Zeit unterstützt haben, und ich hätte ernsthafte Schwierigkeiten, auf alles zu vertrauen, was nicht der Fall ist. Es gibt einen Grund, warum Microsoft in den Consumer-Versionen ihres Betriebssystems endgültig auf "Erzwingen" umgestellt hat, und in den Server-Editionen ist es bereits seit einiger Zeit standardmäßig auf "Ein" gesetzt.
Wenden Sie sich an die Unterstützung von JPF und beschweren Sie sich über die schreckliche veraltete Sicherheit. Die Windows-Firewall ist nicht spektakulär, aber hoffentlich wird die Arbeit erledigt, bis sie ihr Produkt reparieren können. Entweder haben Sie die gewünschte Firewall, arbeiten ordnungsgemäß oder Sie stellen fest, dass Sie der Sicherheit wirklich nichts anhaben sollten.