Met ASLR worden geheugenaanvallen gefrustreerd door code uit te voeren in het werkgeheugen op willekeurige adressen, zodat aanvallers meer moeite hebben met het maken van een aanval die op ieder doelsysteem hetzelfde werkt. In Windows 8 heeft Microsoft een wijziging in de functionaliteit daarvan gemaakt die ervoor zorgt dat code voorspelbaar wordt uitgevoerd.

Als in Windows 8/8.1 ASLR is ingeschakeld via EMET of in Windows 10 via de Exploit Guard van Windows 10, zijn gebruikers daarom niet beveiligd tegen de geheugenaanvallen die ASLR zou moeten voorkomen. Als beheerders systeembrede geheugenbeveiliging afdwingen in een tool als EMET, moet ook bottom-up ASLR (waarbij adressen worden toegewezen vanaf het begin van de geheugenruimte) zijn ingeschakeld, zo waarschuwt US-CERT, door een registersleutel te wijzigen met deze waarde:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel]

"MitigationOptions"=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00

Het probleem van het ASLR-beveiligingsissue is dat gebruikers denken te zijn beveiligd tegen een soort geheugenaanval dat rondwaart, zonder dat dit daadwerkelijk het geval is. De illusie van beveiliging pakt vaak slechter uit dan slechte beveiliging, omdat zich veilig wanende gebruikers onverstandige acties uitvoeren die een onbeveiligde gebruiker mijdt in de wetenschap niet beveiligd te zijn.

Microsoft zegt tegenover Kaspersky's Threatpost dat onder een standaardconfiguratie (waar bottom-up ASLR is ingeschakeld) het probleem zich niet voordoet en dat de fout waar US-CERT voor waarschuwt zich voordoet in afwijkende configuratie. Omdat gebruikers geen risico lopen als ze standaardinstellingen gebruiken, ziet Microsoft dit niet als een kwetsbaarheid. Het bedrijf doet wel onderzoek naar het geheugenbeveiligingsissue.