Veelgebruikte Windows-applicaties benutten nog altijd niet de ingebouwde gratis malwarebescherming van Microsofts besturingssysteem. Online-checker SlopFinder legt de lekken bloot.

Het gaat om de Windows-mechanismen waarmee buffer overflows worden voorkomen. Veel malware probeert zo'n geheugenoverloop te creŽren om dan zichzelf uit te voeren in een ander geheugendeel. Microsoft heeft Windows sinds SP2 (service pack) voor XP voorzien van DEP (data execution prevention), dat uitvoering van code voorkomt. Sinds Vista heeft Windows ook ASLR (Address Space Layout Randomization) dat geheugengebruik willekeurig toewijst aan draaiende applicaties zodat malware niet gericht zwakke code kan adresseren.
Java, Chrome, Adobe, IE9

Terwijl die beschermingsmiddelen in respectievelijk 2004 en 2007 zijn toegevoegd aan Windows blijken ze nog altijd niet veelgebruikt. Een softwaredeveloper heeft zijn eigen Windows 7-pc doorgenomen en de veelgebruikte applicaties daarop. Hij constateert dat eigenlijk alleen Java goed gebruik maakt van de gratis bescherming die Microsoft biedt aan developers.

Andere populaire pc-programma's haken in mindere mate aan op de malwarepreventie in Windows. Google's webbrowser Chrome scoort goed met slechts drie van de honderddrieŽnveertig executables onbeschermd. Daarna volgen - in afnemende volgorde - pdf-leessoftware Adobe Reader en Foxit Reader, webbrowsers Firefox en Internet Explorer 9, virtualisatiesoftware VMware Workstation, en andere applicaties.
Zelf controleren

De developer meldt in een update aan zijn oorspronkelijke blogpost nog wel dat het niet gebruiken van DEP door dll-bestanden minder erg is dan hij eerst dacht. "DEP is eigenlijk niet nodig voor dll's of voor 64-bit code." Toch meent hij dat het ontbreken van DEP, zelfs voor bestanden die het niet nodig hebben, erop duidt dat er software-ontwikkelsystemen niet op orde zijn.

Gebruikers kunnen hun eigen applicaties checken via de online-tool SlopFinder die de developer heeft opgezet. Vanuit de browser kunnen bestanden (en in Chrome zelfs complete programma-directories) worden gesleept naar die webpagina om de executables te analyseren op gebruik van DEP en ASLR. Beheerders kunnen applicaties toch voorzien van die gratis Windows-bescherming via Microsofts gratis EMET-software (Enhanced Mitigation Experience Toolkit).
Niet verplicht

Gebruik van anti-malwarefuncties DEP en ASLR is niet verplicht in Windows. Het wordt dus geheel overgelaten aan softwaremakers. Het benutten van deze bescherming voor applicaties komt volgens technieuwssite The H neer op slechts het aanvinken ervan in compilersoftware. Microsofts ontwikkelpakket Visual Studio biedt dit al sinds versie 2005.