Короткий ответ - нет - не существует безопасного, документированного способа манипулирования битами защиты страницы из режима ядра.Эти биты принадлежат менеджеру памяти.
Тем не менее, поскольку в памяти, выделенной таким образом, не установлен бит NX, ничто не мешает вам выполнить код из памяти, выделенной через этот API.*
РЕДАКТИРОВАТЬ: Я исправлен - я не знал об API, упомянутом в ответе Алекса выше.Вы узнаете что-то новое каждый день!