Средство защиты Intel SMEP впервые было реализовано в процессорах Intel на базе архитектуры Ivy Bridge, которые появились на рынке в апреле 2012 года. Технология предполагает значительное усложнение выполнения зловредного кода в привилегированном режиме и защищает систему от целого ряда возможных атак.
Однако при некорректной конфигурации x86 версий ОС Windows 8 злоумышленник может получить возможность обойти ограничения безопасности Intel SMEP, используя недостатки механизмов защиты в 32-битных версиях Windows 8 и получив информацию об адресном пространстве ОС.
Эксперты также установили, что более безопасной является 64-битная версия Windows 8, но и она в настоящее время тоже уязвима. Эксперты Исследовательского центра Positive Research продемонстрировали обход защиты на данной ОС при помощи подхода, известного как "возвратно-ориентированное программирование" (return-oriented programming, ROP), а также выяснили, что при эксплуатации драйверов сторонних производителей возможен и другой потенциальный способ обхода защиты SMEP.
Данный класс уязвимостей является наиболее опасным, поскольку при успешной эксплуатации режима ядра злоумышленник получает полный контроль над атакуемой системой, без каких-либо ограничений средств безопасности ОС.
На днях, напомним, стало известно, что Microsoft до сих пор не обновила браузер Internet Explorer 10 в Windows 8, который содержит критическую уязвимость во встроенном плагине Adobe Flash Player. Софтверный гигант лишь обещает предоставить пользователям соответствующее обновление к 26 октября 2012 года, то есть спустя два месяца после того, как обновление для плеера выпустила сама Adobe.
По словам представителя Adobe, Microsoft отложила выпуск обновления, так как "канал обновлений" для новой ОС пока не работает.