DetailPage-MSS-KB

Knowledge Base

Artikel-ID: 912923 - Geändert am: Sonntag, 3. Mai 2015 - Version: 4.0

 

Auf dieser Seite

Einführung

Data Execution Prevention (DEP) ist ein Satz von Hardware- und Softwaretechnologien, die zusätzliche Speicherüberprüfungen zum Schutz vor Ausnutzung von Sicherheitslücken durch bösartigen Code durchführen.

Hardware-erzwungene DEP kennzeichnet alle Speicherbereiche in einem Prozess als nicht ausführbar, es sei denn, dass der Speicherort ausführbaren Code ausdrücklich enthält. Eine Art von Angriffen durch bösartigen Code versucht Code aus nicht ausführbaren Speicherbereichen einzufügen und auszuführen. DEP hilft beim Verhindern dieser Angriffe, indem sie sie abfängt und eine Ausnahme auslöst.

Dieser Artikel beschreibt die Voraussetzungen für die Verwendung von Hardware-erzwungene DEP. Dieser Artikel beschreibt auch, wie man feststellen kann, dass Hardware-DEP in Windows verfügbar ist.

Weitere Informationen

Voraussetzungen für die Verwendung durch Hardware erzwungene Datenausführungsverhinderung

Um die durch Hardware erzwungene Datenausführungsverhinderung verwenden zu können, müssen die folgenden Bedingungen erfüllt sein:
  1. Der Prozessor des Computers muss Hardware-erzwungene DEP unterstützen.

    Viele aktuelle Prozessoren unterstützen die Hardware-erzwungene DEP. Sowohl Advanced Micro Devices (AMD) als auch die Intel Corporation haben Windows-kompatible Architekturen definiert und ausgeliefert, die mit DEP kompatibel sind. Diese Prozessorunterstützung ist unter Umständen bekannt als NX (no-execute) oder XD (execute-disable) Technologie. Um zu bestimmen, ob der Prozessor Ihres Computers Hardware-erzwungene DEP unterstützt, wenden Sie sich an den Hersteller Ihres Computers.
  2. Die Hardware-erzwungene DEP muss im BIOS aktiviert sein.

    Auf einigen Computern können Sie die Prozessorunterstützung für Hardware-erzwungene DEP im BIOS deaktivieren. Sie dürfen diese Unterstützung nicht deaktivieren. Die Möglichkeit, diese Unterstützung zu deaktivieren, als "Data Execution Prevention", "XD", "Execute Disable" oder "NX" bezeichnet, hängt von dem Hersteller Ihres Computers ab.
  3. Der Computer muss Windows XP mit Service Pack 2 oder Windows Server 2003 mit Service Pack 1 installiert haben.

    Hinweis Sowohl 32-Bit- als auch 64-Bit-Versionen von Windows unterstützen Hardware-erzwungene DEP. Windows XP Media Center Edition 2005 und Microsoft Windows XP Tablet PC Edition 2005 enthalten alle Features und Komponenten von Windows XP SP2.
  4. Hardware-erzwungene DEP muss für Programme auf dem Computer aktiviert sein.

    In 64-Bit-Versionen von Windows ist Hardware-erzwungene DEP für systemeigene 64-Bit-Programme immer aktiviert. Jedoch kann, abhängig von Ihrer System-Konfiguration, die Hardware-erzwungene DEP für 32-Bit-Programme deaktiviert sein.
Für weitere Informationen über DEP, DEP-Konfiguration und für eine Liste von Windows-Betriebssystemen, die hardwarebasierte DEP unterstützen, klicken Sie auf die folgende Artikelnummer, um sich den Artikel in der Microsoft Knowledge Base anzuschauen:
875352  (http://support.microsoft.com/kb/875352/ ) Eine detaillierte Beschreibung der Funktion "Data Execution Prevention" (DEP) in Windows XP Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows Server 2003
Informationen zum Konfigurieren des Speicherschutzes in Windows XP mit Service Pack 2 finden Sie auf der folgenden Microsoft-Website:
http://technet.microsoft.com/en-us/library/cc700810.aspx (http://technet.microsoft.com/en-us/library/cc700810.aspx)

Feststellen, dass hardwarebasierte DEP in Windows verfügbar ist

Um festzustellen, dass hardwarebasierte DEP in Windows verfügbar ist, verwenden Sie eine der folgenden Methoden.

Methode 1: Verwenden Sie das Befehlszeilenprogramm Wmic

Sie können das Befehlszeilenprogramm Wmic nutzen, um sich die DEP-Einstellungen anzuschauen. Um zu bestimmen, ob die Hardware-erzwungene DEP verfügbar ist, gehen Sie folgendermaßen vor:
  1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben cmd im Feld Öffnen im Feld, und klicken Sie dann auf OK.
  2. Geben Sie den folgenden Befehl in der Eingabeaufforderung ein und drücken Sie die EINGABETASTE:
    WMIC OS erhalten DataExecutionPrevention_Available
    Wenn die Ausgabe "TRUE" ist, ist die Hardware erzwungene Datenausführungsverhinderung verfügbar.
Gehen Sie folgendermaßen vor, um die aktuelle Richtlinie für die Datenausführungsverhinderung Unterstützung zu bestimmen.
  1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben cmd im Feld Öffnen im Feld, und klicken Sie dann auf OK.
  2. Geben Sie den folgenden Befehl in der Eingabeaufforderung ein und drücken Sie die EINGABETASTE:
    WMIC Betriebssystem abrufen "DataExecutionPrevention_SupportPolicy"
    Der zurückgegebene Wert ist 0, 1, 2 oder 3 sein. Dieser Wert entspricht einer der DEP-Support-Richtlinien, die in der folgenden Tabelle beschrieben werden.
Tabelle minimierenTabelle vergrößern
Wert für "DataExecutionPrevention_SupportPolicy"-EigenschaftRichtlinienebeneBeschreibung
2"OptIn" (Standardkonfiguration)Nur Windows-Systemkomponenten und Services haben Datenausführungsverhinderung in Anwendung
3"OptOut"DEP ist für alle Prozesse aktiviert. Administratoren können manuell eine Liste mit bestimmten Anwendungen erstellen, die keinen angewendeter Datenausführungsverhinderung
1AlwaysOnDEP ist für alle Prozesse aktiviert.
0"AlwaysOff"DEP ist für alle Prozesse nicht aktiviert.
Hinweis Um sicherzustellen, dass Windows mit aktiviertem Ausführungsschutz-Hardware ausgeführt wird, überprüfen Sie die DataExecutionPrevention_Drivers -Eigenschaft der Win32_OperatingSystem -Klasse. In einigen Systemkonfigurationen wechselt Hardware-DEP deaktiviert werden kann, mithilfe der/NOPAE oder / execute in der Datei "Boot.ini". Um diese Eigenschaft zu überprüfen, geben Sie den folgenden Befehl an einer Eingabeaufforderung:
WMIC OS erhalten DataExecutionPrevention_Drivers

Methode 2: Verwenden der grafischen Benutzeroberfläche

Um die grafische Benutzeroberfläche zu verwenden, um festzustellen, ob die Datenausführungsverhinderung verfügbar ist, gehen Sie folgendermaßen vor:
  1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben WBEMTest im Feld Öffnen im Feld, und klicken Sie dann auf OK.
  2. Klicken Sie im Dialogfeld Testprogramm für Windows-Verwaltungsinstrumentation auf Verbinden.
  3. Geben Sie im Feld oben im Dialogfeld " Verbinden " root\cimv2, und klicken Sie dann auf Verbinden.
  4. Klicken Sie auf Instanzen aufzählen.
  5. Geben Sie im Dialogfeld " Klasseninformationen " Win32_OperatingSystem in der übergeordneten Klasse geben Sie den Namen im Feld ein, und klicken Sie dann auf OK.
  6. Im Dialogfeld Ergebnis der Abfrage doppelklicken Sie auf das oberste Element.

    Hinweis Dieser Artikel beginnt mit "Win32_OperatingSystem.Name=Microsoft..."
  7. Suchen Sie im Dialogfeld Objekt-Editor die DataExecutionPrevention_Available-Eigenschaft im Bereich Eigenschaften .
  8. Doppelklicken Sie auf DataExecutionPrevention_Available.
  9. Beachten Sie im Dialogfeld Eigenschaften-Editor den Wert im Feld Wert ein.
Wenn der Wert TRUE ist, ist Hardwarebasierte DEP verfügbar.
Hinweise
  • Um den Modus bestimmen, in dem die Datenausführungsverhinderung ausgeführt wird, überprüfen Sie die Eigenschaft "DataExecutionPrevention_SupportPolicy" der Win32_OperatingSystem -Klasse. Die Tabelle am Ende der Methode 1 beschreibt jede Support-Richtlinienwert.
  • Um zu überprüfen, ob Hardware Datenausführungsverhinderung in Windows aktiviert ist, überprüfen Sie die DataExecutionPrevention_Drivers -Eigenschaft der Win32_OperatingSystem -Klasse. In einigen Systemkonfigurationen wechselt Hardware-DEP deaktiviert werden kann, mithilfe der/NOPAE oder / execute in der Datei "Boot.ini".
Die in diesem Artikel erörterten Produkte von Drittanbietern werden von Unternehmen hergestellt, die von Microsoft unabhängig sind. Microsoft übernimmt keine implizite oder sonstige Garantie in Bezug auf die Leistung oder Zuverlässigkeit dieser Produkte.

Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows Server 2003 Service Pack 1, wenn verwendet mit:
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Media Center Edition 2005
Keywords: 
kbsecurity kbexpertiseinter kbhowto kbinfo kbmt KB912923 KbMtde
Maschinell übersetzter ArtikelMaschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 912923  (http://support.microsoft.com/kb/912923/en-us/ )
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.
Freigeben
Weitere Supportoptionen
Microsoft Community-Supportforen
Kontaktieren Sie uns direkt
Zertifizierten Partner finden
Microsoft Store