Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Windows 8」以降で本来の脆弱性保護が発揮できないケースが判明 - 「EMET」などが裏目に

「Windows 8」以降において、脆弱性攻撃からメモリを保護する緩和技術「ASLR」が有効に機能せず、リスクが高まるケースがあることが判明した。セキュリティ機関は、十分な保護を行うための緩和策を紹介している。

プログラムをメモリ上へレイアウトする際、ランダムにデータを配置することで、脆弱性攻撃などの影響を緩和する「ASLR(Address Space Layout Randomization)」において、十分な保護が行われないケースが明らかになったことから、セキュリティ機関が注意を呼びかけたもの。

具体的には、「Windows 8」では、それ以前は限定的に適用していた「ASLR」を、「ASLR v2」としてシステム全体へ適用するよう実装方法を変更。

「ASLR」を利用するよう指定していないアプリに対しても、システム側で強制的に「ASLR」を適用することで脆弱性攻撃に対する耐性を高めたほか、ランダム化の際のエントロピーの増加、64ビットメモリアドレスにも適用可能とするなど保護機能を強化していた。

(Security NEXT - 2017/11/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

11月のMS月例パッチ修正された脆弱性、中東のゼロデイ攻撃で悪用済み
【修正あり】MS、月例パッチで脆弱性62件を修正 - ゼロデイ脆弱性などに対処
「Adobe Acrobat/Reader」に脆弱性、実証コードが公開済 - 早急に更新を
「VMware vRealize Log Insight」に認証回避の脆弱性
「VMware ESXi」に深刻な脆弱性 - ホスト上でコード実行のおそれ
「Adobe Acrobat/Reader」に悪用リスク高い脆弱性 - 早期適用推奨のアップデートが13日に公開予定
「Adobe Flash Player」に情報漏洩の脆弱性 - 悪用は未確認
「WordPress」の人気eコマースプラグインに脆弱性 - 権限昇格のおそれ
「Chrome 70.0.3538.102」がリリース - セキュリティ関連の修正は3件
スマートコントラクト向けの脆弱性モニタリングサービス - NRIセキュア