「Windows 8」以降で本来の脆弱性保護が発揮できないケースが判明 - 「EMET」などが裏目に
その一方で実装変更後、「ASLR」のランダム化によって十分な保護を行うためには、システム全体に対してボトムアップ型のランダム化を行うオプション「system-wide bottom-up ASLR」を有効化し、エントロピーを受け取る必要が生じたが、同設定が有効とならないケースが今回明らかとなった。
影響を受けるのは、脆弱性の緩和策として提供されている無償ツール「Enhanced Mitigation Experience Toolkit(EMET)」や、後継にあたり、「Windows 10 Fall Creators Update」で導入された「Windows Defender Exploit Guard」を利用しているケース。
これらを用いてシステム全体へ「ASLR」を強制した場合、「system-wide bottom-up ASLR」が有効にならないことが判明したという。
さらに「Windows Defender Exploit Guard」は、システムに「system-wide bottom-up ASLR」を適用するオプションが設けられており、初期設定では有効とされているが、適切にレジストリを変更していなかった。
そのため、「ASLR」を使用するようアプリ側で指定しておらず、システムから強制的に「ASLR」が適用されるアプリについては、ランダム化が不十分な状態となり、メモリへの配置が予測されるおそれがある。
(Security NEXT - 2017/11/21 )
ツイート
関連リンク
PR
関連記事
3月初旬修正の「Cisco Secure FMC」脆弱性が攻撃対象に
「SharePoint」「Zimbra」の脆弱性悪用に注意 - 米当局が注意喚起
ウェブメール「Roundcube」に複数脆弱性 - アップデートを公開
「Node.js」のセキュリティ更新、3月24日に公開予定
Oracleのエッジクラウド向けツールキットに深刻な脆弱性
「jsPDF」に複数脆弱性 - PDF生成時にスクリプト埋め込みのおそれ
「ScreenConnect」に暗号鍵不正取得のおそれがある脆弱性
Apple、iOSやmacOS向けにセキュリティアップデートをリリース
「MS Edge」も2度にわたり更新 - ゼロデイ脆弱性を解消
「Wing FTP Server」の脆弱性悪用を確認 - 米当局が注意喚起


