Мы писали ранее, что разработчики веб-браузера Google Chrome для Windows добавляли в него дополнительные функции противодействия эксплойтам. Речь идет о механизмах [64-битных вкладок][1], High Entropy ASLR, а также об [отключении][2] использования драйвера win32k.sys в sandboxed-процессах. Эти механизмы существенно усложняют для атакующих разработку рабочих RCE-эксплойтов, через которые можно получить полный доступ к системе через браузер. ![][3] В последней версии Chrome была [добавлена][4] новая функция для противодействия эксплойтам, которая прилагается к выпускаемому Adobe проигрывателю Flash Player. Недавно опубликованные данные об эксплойтах Flash Player показывают, что атакующие используют уязвимости buffer overflow, которые позволяют выполнять перезапись или порчу части широко используемого Flash vector объекта или буфера, за счет чего размещать в памяти данные шеллкода. [Читать дальше →][5]
[1]:
http://habrahabr.ru/company/eset/blog/234713/
[2]:
http://habrahabr.ru/company/eset/blog/253991/
[3]:
https://habrastorage.org/files/994/6c7/02a/9946c702a166439d8a809cc2cde4fe70.png
[4]:
http://googleprojectzero.blogspot.ru/2015/07/significant-flash-exploit-mitigations_16.html
[5]:
http://habrahabr.ru/post/262997/#habracut