Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Windows 8」以降で本来の脆弱性保護が発揮できないケースが判明 - 「EMET」などが裏目に

その一方で実装変更後、「ASLR」のランダム化によって十分な保護を行うためには、システム全体に対してボトムアップ型のランダム化を行うオプション「system-wide bottom-up ASLR」を有効化し、エントロピーを受け取る必要が生じたが、同設定が有効とならないケースが今回明らかとなった。

影響を受けるのは、脆弱性の緩和策として提供されている無償ツール「Enhanced Mitigation Experience Toolkit(EMET)」や、後継にあたり、「Windows 10 Fall Creators Update」で導入された「Windows Defender Exploit Guard」を利用しているケース。

これらを用いてシステム全体へ「ASLR」を強制した場合、「system-wide bottom-up ASLR」が有効にならないことが判明したという。

さらに「Windows Defender Exploit Guard」は、システムに「system-wide bottom-up ASLR」を適用するオプションが設けられており、初期設定では有効とされているが、適切にレジストリを変更していなかった。

そのため、「ASLR」を使用するようアプリ側で指定しておらず、システムから強制的に「ASLR」が適用されるアプリについては、ランダム化が不十分な状態となり、メモリへの配置が予測されるおそれがある。

(Security NEXT - 2017/11/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

AIアシスタント「Nanobot」のWhatsApp連携コンポーネントに深刻な脆弱性
「TeamViewer」に脆弱性 - ローカル側の確認を回避可能
BeyondTrust製リモート管理製品の脆弱性悪用が発生 - 米CISAが注意喚起
ブラウザ「Chrome」にゼロデイ脆弱性 - 悪用を確認
ファイル転送製品「FileZen」にRCE脆弱性 - すでに悪用被害も
「SandboxJS」に脆弱性 - 1月下旬以降「クリティカル」7件目
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「SolarWinds WHD」など4製品の脆弱性悪用に注意喚起 - 米当局
Google、「Chrome 145」をリリース - 複数脆弱性を修正
Apple、「macOS」向けにセキュリティアップデートを公開