「Windows 8」以降で本来の脆弱性保護が発揮できないケースが判明 - 「EMET」などが裏目に
その一方で実装変更後、「ASLR」のランダム化によって十分な保護を行うためには、システム全体に対してボトムアップ型のランダム化を行うオプション「system-wide bottom-up ASLR」を有効化し、エントロピーを受け取る必要が生じたが、同設定が有効とならないケースが今回明らかとなった。
影響を受けるのは、脆弱性の緩和策として提供されている無償ツール「Enhanced Mitigation Experience Toolkit(EMET)」や、後継にあたり、「Windows 10 Fall Creators Update」で導入された「Windows Defender Exploit Guard」を利用しているケース。
これらを用いてシステム全体へ「ASLR」を強制した場合、「system-wide bottom-up ASLR」が有効にならないことが判明したという。
さらに「Windows Defender Exploit Guard」は、システムに「system-wide bottom-up ASLR」を適用するオプションが設けられており、初期設定では有効とされているが、適切にレジストリを変更していなかった。
そのため、「ASLR」を使用するようアプリ側で指定しておらず、システムから強制的に「ASLR」が適用されるアプリについては、ランダム化が不十分な状態となり、メモリへの配置が予測されるおそれがある。
(Security NEXT - 2017/11/21 )
ツイート
関連リンク
PR
関連記事
「Chromium」ゼロデイ脆弱性、Macに影響 - 米当局が注意喚起
「Plesk」Linux版に権限昇格の脆弱性 - アップデートで修正
ウェブメール「Roundcube」にXSSなど脆弱性 - 更新を強く推奨
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意


