「AWS」や「Azure」、「Foreshadow」に対応済み
別名「Foreshadow」と呼ばれる脆弱性「L1 Terminal Fault(L1TF)」が、Intelの一部プロセッサに判明した問題。仮想マシン間で情報漏洩する脆弱性が含まれるが、「AWS」や「Azure」では影響ないとのアナウンスが行われている。
「Amazon Web Service(AWS)」では、サイドチャネル攻撃への保護機能を設計および実装していると説明。さらに今回明らかとなった「Foreshadow」に関する対策も導入済みとしており、インフラレベルにおける利用者側での対応は不要としている。
同社では、EC2インスタンスによる保護を推奨しているが、「Amazon Linux AMI」「Amazon Linux 2」についても、「CVE-2018-3620」や「CVE-2018-3646」へ対応するOSレベルのアップデートを用意。
IPプラグメントが生じる「CVE-2018-5391」とともにこれら脆弱性を修正しており、利用者に対して最新のシステムを利用するよう求めている。
一方「Azure」に関しても、クラウドサービス全体に緩和策を導入済みであるとアナウンス。
インフラストラクチャにおいて「Azure」を実行する顧客のワークロードについて分離を強化し、それぞれが保護されていると説明。同じインフラ上であっても今回の脆弱性を悪用できないとしている。
Azure上で実行するアプリケーションの保護に、OSのアップデートは必要ないとする一方、ソフトウェアを最新の状態に保つことを推奨。Windowsや各Linuxディストリビューションにおいて脆弱性に対処するアップデートがリリースされており、対応を講じるよう呼びかけている。
またアプリケーション内で信頼できないユーザーにコードの実行を許している場合は、追加の対策についてガイダンスを提供している。
(Security NEXT - 2018/08/17 )
ツイート
関連リンク
PR
関連記事
「Apache Airflow」に脆弱性 - 接続情報が漏洩するおそれ
「Cisco IOS/IOS XE」に脆弱性 - すでに悪用やPoC公開も
Cisco製FWやOSにクリティカル脆弱性 - すでに攻撃試行も
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
Fortraのファイル転送ソフト「GoAnywhere MFT」に深刻な脆弱性
「MS Edge」にアップデート - ゼロデイ脆弱性を解消
「SolarWinds WHD」に深刻な脆弱性 - 過去の修正をバイパス
「Chrome」にアップデート - 「V8」に関する脆弱性3件を修正
「MS Edge」の脆弱性3件を修正 - 一部「クリティカル」との評価も
GitLabがセキュリティアップデート - 脆弱性9件を修正