19.11.2014, 18:22
Do wyników testu zacytowanego przez Ichito można jeszcze dodać,że OA skutecznie ochronił system
przed skutkami działania exploita (zwykle w formie wykonywalnej, czyli exe''ka), a nie przed samym exploitem
który wcześniejzainfekował np. pamięć. Trudno powiedzieć czy i na ile OA blokuje dostęp exploita do pamięci fizycznej.
Co ciekawe, trudno też powiedzieć czy exploit, którego skutek / działanie np. w formie wykonywalnej zostało zablokowane, jest nadal groźny dla systemu.
Blokowanie exploitów w ich najwcześniejszej możliwej fazie działania, a więc jeszcze przed zaistnieniem jakiejkolwiek infekcji,
deklarują twórcy wyspecjalizowanych programów, typu MBAE i HMPA v3. Jak widać, działanie programów anty-exploitowych oraz OA (lub np. NVT ERP)
powinno sięwzajemnie uzupełniać, poprzez ochronę systemu na różnych poziomach (zagnieżdżenia exploita i jego skutków).
Jak jest w rzeczywistości i jaka jest faktyczna skuteczność programów anty-exploitowych, na razie trudno powiedzieć.
przed skutkami działania exploita (zwykle w formie wykonywalnej, czyli exe''ka), a nie przed samym exploitem
który wcześniejzainfekował np. pamięć. Trudno powiedzieć czy i na ile OA blokuje dostęp exploita do pamięci fizycznej.
Co ciekawe, trudno też powiedzieć czy exploit, którego skutek / działanie np. w formie wykonywalnej zostało zablokowane, jest nadal groźny dla systemu.
Blokowanie exploitów w ich najwcześniejszej możliwej fazie działania, a więc jeszcze przed zaistnieniem jakiejkolwiek infekcji,
deklarują twórcy wyspecjalizowanych programów, typu MBAE i HMPA v3. Jak widać, działanie programów anty-exploitowych oraz OA (lub np. NVT ERP)
powinno sięwzajemnie uzupełniać, poprzez ochronę systemu na różnych poziomach (zagnieżdżenia exploita i jego skutków).
Jak jest w rzeczywistości i jaka jest faktyczna skuteczność programów anty-exploitowych, na razie trudno powiedzieć.