Microsoft heeft in de tweede bèta van Vista een techniek toegevoegd die het misbruiken van lekken - met name buffer overflows - een stuk lastiger maakt: ASLR, oftewel Address Space Layout Randomization. Dit houdt in dat kritieke delen van het besturingssysteem iedere keer als het opgestart wordt op een andere plek in het virtuele geheugen worden ingeladen. Er zijn 256 verschillende mogelijkheden en een aanval die werkt door de processor naar het adres van een bepaalde systeemfunctie te laten springen heeft dus nog maar 0,4% kans op slagen. Meerdere pogingen wagen is natuurlijk een optie, maar de kans dat het een foute gok een crash van het lekke programma veroorzaakt is erg groot en snel alle mogelijkheden afgaan is dus niet heel erg realistisch. De techniek wordt standaard ingeschakeld, maar Microsoft benadrukt dat het meer een vangnet is voor onvoorziene problemen dan een oplossing voor slechte code. Het idee op zich is overigens ook niet nieuw: OpenBSD heeft het al jaren en voor Linux zijn er twee kerneluitbreidingen (PaX en Exec Shield) die soortgelijke functionaliteit bieden.