Windows XP Service Pack 2 (parte 7): Proteção contra estouros de buffer

Traduções deste artigo Traduções deste artigo
ID do artigo: 889741
Importante Este artigo contém informações que mostram como ajudar a diminuir as configurações de segurança ou como desativar os recursos de segurança em um computador. Você pode fazer essas alterações para solucionar um problema específico. Antes de fazer essas alterações, recomendamos que avalie os riscos associados à implementação dessa solução alternativa no ambiente específico. Se você implementar essa solução alternativa, execute quaisquer etapas adicionais apropriadas para ajudar a proteger seu sistema.
Expandir tudo | Recolher tudo

Neste artigo

Sumário

Este artigo é parte 7 do Windows XP Service Pack 2 - passo a passo guia. Este artigo descreve como se proteger contra estouros de buffer no Microsoft Windows XP Service Pack 2 (SP2).

Para exibir outros artigos no guia do Windows XP Service Pack 2 - passo a passo , consulte os artigos da Base de Conhecimento Microsoft que estão listados na seção "Referências".

O Windows XP Service Pack 2 - passo a passo guia inclui os seguintes tópicos:
Part 1:  Better security with Service Pack 2

Part 2:  Installing Service Pack 2

Part 3:  The new Security Center

Part 4:  Automatic Updates

Part 5:  Virus protection

Part 6:  Windows Firewall

Part 7:  Protecting against buffer overflows

Part 8:  Improvements in Internet Explorer and Outlook Express

Part 9:  Uninstalling Service Pack 2

Mais Informações

Parte 7: Proteção contra estouros de buffer

Estouros de buffer são um dos mais notáveis formulários de ataque a partir da Internet. Eles contam com o simples fato de que os programadores podem cometer erros ao reservar espaço em disco para as variáveis.

Por exemplo, isso significa que um usuário pode inserir os dados que contém muitos mais caracteres do que originalmente foi designada posteriormente. A memória ao seu redor que não tem nada a ver com a variável também pode ser afetada. Na maioria das vezes, o programa irá parar de responder. No entanto, um invasor também pode explorar essa vulnerabilidade para obter controle sobre o computador.
Recolher esta imagemExpandir esta imagem
Estouro de buffer

Como funciona um estouro de buffer?

Para entender corretamente como funciona um estouro de buffer, você precisará de algum conhecimento técnico.

Um computador tem memória de acesso aleatório (RAM) que é compartilhada por todos os programas. Para facilitar o gerenciamento de memória, o Windows XP SP2 possui um recurso que controla quais segmentos de RAM estão sendo usados no momento. Se um programa for iniciado, memória livre é alocada para o programa.

Essa memória é dividida em três segmentos:
  • Segmento de código
    Comandos de executáveis específicos do programa são armazenados aqui.
  • Segmento de dados
    Dados específicos de programas são armazenados aqui.
  • Pilha (parte do segmento de dados)
    Tudo o que é relevante para funções do programa é armazenado aqui. Isso inclui parâmetros de buffers para armazenamento de variáveis locais e, mais importante, o endereço do remetente. O remetente especifica onde o programa continuará a partir depois que a função foi executada.
    Recolher esta imagemExpandir esta imagem
    Endereço do remetente
    Como as informações inseridas por um usuário também são registradas como uma variável, tudo o que um usuário digita é enviado para a pilha. Em geral, esse comportamento não representa um problema. No entanto, se o limite do buffer é excedido devido a um erro de programação, a pilha fica fácil controle. Por exemplo, se um invasor seleciona a entrada apropriada para o ataque, todo o segmento que está designado para variáveis locais pode ser sobrescrito com instruções. Além disso, o subseqüente retorna endereço pode ser alterado para apontar para um código mal-intencionado. Portanto, o programa não funciona corretamente, mas cegamente executa comandos do invasor.
    Recolher esta imagemExpandir esta imagem
    Variável X redirecionando para código prejudicial

O que faz a prevenção de execução de dados?

Prevenção de execução de dados (DEP) monitora os programas para verificar se eles estão usando a memória do sistema com segurança. Para fazer isso, o software DEP, sozinho ou com microprocessadores compatíveis, marca locais da memória como "não-executável". Se um programa tentar executar um código (mal intencionado ou não) de um desses locais protegidos, o DEP fecha o programa e notifica o usuário enviando uma mensagem de aviso.

Depois de instalar o Windows XP SP2, a DEP só é habilitada para serviços e programas do sistema operacional necessários porque nem todos os softwares sejam executados sem problemas com a DEP. Para aumentar a segurança, você pode ativar a DEP para todos os programas e, em seguida, definir exceções para programas individuais e serviços.

Como ativar a DEP para todos os programas

  1. Clique em Iniciar, aponte para Painel de controlee, em seguida, clique em sistema.
    Recolher esta imagemExpandir esta imagem
    Ícone de sistema (painel de controle)
  2. Clique na guia Avançado e, em seguida, clique em configurações em desempenho.
    Recolher esta imagemExpandir esta imagem
    Propriedades do sistema - guia Avançado
  3. Clique na guia Prevenção de execução de dados , selecione Ativar a DEP para todos os programas e serviços, exceto os que eu selecionare, em seguida, clique em OK.
    Recolher esta imagemExpandir esta imagem
    Opções de desempenho - guia DEP - ativar a DEP para todos os programas...
  4. Você deve reiniciar o computador para que essa alteração tenha efeito. Confirme as seleções clicando em OK duas vezes e reinicie o computador.
Definindo exceções
Se determinados programas causarem problemas, você deve defini-los como exceções. Para fazer isso, execute as seguintes etapas:
  1. Na guia Prevenção de execução de dados , clique em Adicionar.
  2. Procure e selecione o arquivo do programa que você deseja adicionar como uma exceção, clique em Abrire, em seguida, clique em OK.
  3. Clique em OK duas vezes e, em seguida, reinicie o computador.

Para desativar a prevenção de execução de dados

Aviso Essa solução alternativa pode tornar seu computador ou sua rede mais vulneráveis aos ataques de usuários ou softwares mal-intencionados, como vírus. É recomendável essa solução alternativa, mas essa informação é fornecida para que você possa implementar a solução com sua vontade. Use essa solução alternativa por seu próprio risco.

Se o computador apresentar problemas com a DEP, você pode desativar essa função. Para fazer isso, você deve modificar o arquivo Boot. ini da seguinte maneira:
  1. Primeiro, você deve verificar as Opções de pasta. Clique em Iniciar, clique em Painel de controlee, em seguida, clique duas vezes em Opções de pasta.
    Recolher esta imagemExpandir esta imagem
    Ícone de opções de pasta (painel de controle)
  2. Verifique que todas as pastas e arquivos do sistema são exibidos.
    Recolher esta imagemExpandir esta imagem
    Janela de opções de pasta - Mostrar ocultada arquivos...
  3. Inicie o computador no modo de segurança. Para fazer isso, pressione a tecla F8 após o teste Self de energia (POST).
  4. Use as teclas de direção para selecionar a opção Modo de segurança . Em seguida, pressione ENTER.
  5. Selecione o sistema operacional que deseja iniciar e, em seguida, pressione ENTER.
  6. Abra Meu computador e, em seguida, clique em unidade C:\. Procure o arquivo Boot. ini.
  7. Como precaução, faça uma cópia de backup do arquivo Boot. ini. Para fazer isso, clique com botão direito no arquivo, clique em Copiar, clique em uma área vazia e, em seguida, clique em Colar.
  8. Clique com botão direito no arquivo Boot. ini e, em seguida, clique em Propriedades.
    Recolher esta imagemExpandir esta imagem
    C:\Boot.ini - propriedades no menu de contexto
  9. Clique para desmarcar somente leiturae, em seguida, clique em OK.
    Recolher esta imagemExpandir esta imagem
    Somente leitura caixa de seleção desativada
  10. Clique em Iniciar, Executar, tipo o bloco de notas c:\boot.inie, em seguida, clique em OK.
    Recolher esta imagemExpandir esta imagem
    Execute - o bloco de notas c:\boot.ini
  11. Alteração /Noexecute = xxxxx para /NoExecute = AlwaysOff.
    Recolher esta imagemExpandir esta imagem
    Editor de Boot. ini - /NoExecute = OptIn
    Recolher esta imagemExpandir esta imagem
    Editor de Boot. ini - /noexecute = AllwaysOff
  12. Salve o arquivo Boot. ini, reverter para somente leitura e, em seguida, reinicie o computador.

Referências

Para obter mais informações, clique no número abaixo para ler o artigo na Base de dados de Conhecimento Microsoft:
875352 Uma descrição detalhada do recurso prevenção de execução de dados (DEP) no Windows XP Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows Server 2003
Para obter mais informações sobre outros tópicos no guia do Windows XP Service Pack 2 - passo a passo , clique nos números abaixo para ler os artigos na Base de dados de Conhecimento Microsoft:
889735 Windows XP Service Pack 2 (parte 1)

889736 Instalando o Service Pack 2 (parte 2)

889737 A nova Central de segurança (parte 3)

889738 Atualizações automáticas (parte 4)

889739 Proteção contra vírus (parte 5)

889740 Firewall do Windows (parte 7)

889742 Aprimoramentos no Internet Explorer e Outlook Express (parte 8)

889743 Desinstalar o Service Pack 2 (parte 9)
Este artigo é uma tradução do idioma alemão. Alterações ou adições para o artigo original em alemão podem não ser refletidas nesta tradução. As informações contidas neste artigo se baseia em versões de idioma alemão deste produto. A precisão dessas informações em relação a outras versões de idioma deste produto não é testada de acordo com essa tradução. A Microsoft disponibiliza essas informações sem garantia de precisão ou funcionalidade e sem garantia de conclusão ou precisão da tradução.

Propriedades

ID do artigo: 889741 - Última revisão: quinta-feira, 10 de outubro de 2013 - Revisão: 1.0
Palavras-chave: 
kbhowto kbmt KB889741 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido pelo software de tradução automática da Microsoft e eventualmente pode ter sido editado pela Microsoft Community através da tecnologia Community Translation Framework (CTF) ou por um tradutor profissional. A Microsoft oferece artigos traduzidos automaticamente por software, por tradutores profissionais e editados pela comunidade para que você tenha acesso a todos os artigos de nossa Base de Conhecimento em diversos idiomas. No entanto, um artigo traduzido pode conter erros de vocabulário, sintaxe e/ou gramática. A Microsoft não é responsável por qualquer inexatidão, erro ou dano causado por qualquer tradução imprecisa do conteúdo ou por seu uso pelos nossos clientes.
Clique aqui para ver a versão em Inglês deste artigo: 889741

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com