Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 31/5/2006
Microsoft indbygger en metode til at gøre det sværere for angribere at udnytte sårbarheder af typen bufferoverløb i den næste udgave af Windows.Metoden kaldes Address Space Layout Randomization (ASLR). Den anvendes i forvejen af flere open source-produkter såsom Linux og OpenBSD. Metoden går ud på, at funktioner placeres forskellige steder i arbejdslageret, hver gang pc'en startes. Derfor kan en angriber ikke på forhånd vide, på hvilken adresse han kan finde en funktion, som han ønsker at udnytte.
Michael Howard fra Microsoft skriver i sin blog, at man forholdsvis sent valgte at implementere ASLR. Funktionen er med i den nyeste betaversion af Windows Vista, hvor den er slået til som standard.