39066
Nov 28, 2006, updated at Dec 02, 2006 (UTC)
4699
3
0
Windows Server 2003 Data Execution Prevention
Ich brauche Hilfe zum Thema Data Execution Prevention
und zwar brauche ich ein skript oder eine möglichkeit schon während einer unattended installation festzulegen welche programme von DEP nicht beachtet werden bzw ind die Deaktiviert Liste kommen. Bisher habe ich diese Möglichkeit nur grafisch unter System --> Erweitert --> Performance(glaub ich) --> DEP
Gibt es irgendeine möglichkeit unter der Kommandozeilenebene einzelne Software von DEP auszuschließen und nicht gleich in der boot.ini das ganze dep deaktivieren zu müssen.
Hoffe ihr könnt mir helfen.
und zwar brauche ich ein skript oder eine möglichkeit schon während einer unattended installation festzulegen welche programme von DEP nicht beachtet werden bzw ind die Deaktiviert Liste kommen. Bisher habe ich diese Möglichkeit nur grafisch unter System --> Erweitert --> Performance(glaub ich) --> DEP
Gibt es irgendeine möglichkeit unter der Kommandozeilenebene einzelne Software von DEP auszuschließen und nicht gleich in der boot.ini das ganze dep deaktivieren zu müssen.
Hoffe ihr könnt mir helfen.
Please also mark the comments that contributed to the solution of the article
Content-Key: 45578
Url: https://administrator.de/contentid/45578
Printed on: April 26, 2024 at 23:04 o'clock
3 Comments
Latest comment
Generell sollte man DEP für alle Programme aktivieren (=> maximale Sicherheit). Programme die unsauber geschrieben wurden und wegen DEP abstürzen, sollten laut:
http://www.rrze.uni-erlangen.de/ausbildung/kolloquien/ms-security-21-12 ...
per MS ACT:
http://www.microsoft.com/technet/prodtechnol/windows/appcompatibility/d ...
konfiguriert werden, so dass Windows extra für diese Programme DEP abschaltet.
http://www.rrze.uni-erlangen.de/ausbildung/kolloquien/ms-security-21-12 ...
per MS ACT:
http://www.microsoft.com/technet/prodtechnol/windows/appcompatibility/d ...
konfiguriert werden, so dass Windows extra für diese Programme DEP abschaltet.
Lies bitte meine Beiträge genauer durch! Im ersten Beitrag habe ich bereits geschrieben, dass Du ca brightstore wegen dem unter:
http://supportconnect.ca.com/sc/kb/techdetail.jsp?searchID=TEC395446&am ...
beschriebenen Problem mit dem DisableNX compatibility-Fix per NetInstall ausliefern musst. Dies wird im Kapitel "Disabling DEP for an Application" auch so von Microsoft empfohlen:
http://www.microsoft.com/technet/prodtechnol/winxppro/deploy/appcom/apc ...
Programme die inkompatibel zu DEP sind, deuten auf eine sehr unsaubere und sehr unsichere Programmierung der Software hin. Tatsächlich sind schon Sicherheitslücken in Brightstor Arcserve Backup aufgetaucht:
http://www.heise.de/security/news/meldung/79173
Genau gegen solche Sicherheitslücken (Angriff über Buffer Overflows möglich) würde aber DEP einen minimalen Schutz bieten. Aus diesem Grund empfehle ich, möglichst rasch auf ein Ersatzprodukt umzusteigen. Den Sicherheitslücken in Backupsoftware sind inakzeptabel:
http://www.sans.org/top20/#c7
Beachte bitte auch die Windows-Sicherheitsanleitung unter:
http://wiki.bsdforen.de/index.php/Windows_-_Sicherheit_unter_Windows
http://supportconnect.ca.com/sc/kb/techdetail.jsp?searchID=TEC395446&am ...
beschriebenen Problem mit dem DisableNX compatibility-Fix per NetInstall ausliefern musst. Dies wird im Kapitel "Disabling DEP for an Application" auch so von Microsoft empfohlen:
http://www.microsoft.com/technet/prodtechnol/winxppro/deploy/appcom/apc ...
Programme die inkompatibel zu DEP sind, deuten auf eine sehr unsaubere und sehr unsichere Programmierung der Software hin. Tatsächlich sind schon Sicherheitslücken in Brightstor Arcserve Backup aufgetaucht:
http://www.heise.de/security/news/meldung/79173
Genau gegen solche Sicherheitslücken (Angriff über Buffer Overflows möglich) würde aber DEP einen minimalen Schutz bieten. Aus diesem Grund empfehle ich, möglichst rasch auf ein Ersatzprodukt umzusteigen. Den Sicherheitslücken in Backupsoftware sind inakzeptabel:
http://www.sans.org/top20/#c7
Beachte bitte auch die Windows-Sicherheitsanleitung unter:
http://wiki.bsdforen.de/index.php/Windows_-_Sicherheit_unter_Windows